7c20b518d4
Repositorio estava ha ~5 sessoes sem commit. Consolida tudo desde d088a89.
Ver commit.md na raiz para descricao completa por sessao.
# Numeros
- A# auditoria abertos: 0/30
- V# verificacoes abertos: 5/52 (todos adiados com plano)
- T# testes escritos: 10/10
- Vitest: 192/192
- SQL integration: 33/33
- E2E (Playwright, novo): 5/5
- Migrations: 17 (10 novas Sessao 6)
- Areas auditadas: 7 (+documentos com 10 V#)
# Highlights Sessao 6 (hoje)
- V#34/V#41 Opcao B2: tenant_features com plano + override (RPC SECURITY DEFINER, tela /saas/tenant-features)
- A#20 rev2 self-hosted: defesa em 5 camadas (honeypot + rate limit + math captcha condicional + paranoid mode + dashboard /saas/security)
- Documentos hardening (V#43-V#49): tenant scoping em storage policies (vazamento entre clinicas eliminado), RPC validate_share_token, signatures policy granular
- SaaS Twilio Config (/saas/twilio-config): UI editavel para SID/webhook/cotacao; AUTH_TOKEN permanece em env var
- T#9 + T#10: useAgendaEvents.spec.js + Playwright E2E (descobriu bug no front que foi corrigido)
# Sessoes anteriores (1-5) consolidadas
- Sessao 1: auth/router/session, normalizeRole extraido
- Sessao 2: agenda - composables/services consolidados
- Sessao 3: pacientes - tenant_id em todas queries
- Sessao 4: security review pagina publica - 14/15 vulnerabilidades corrigidas
- Sessao 5: SaaS - P0 (A#30: 7 tabelas com RLS off corrigidas)
# .gitignore ajustado
- supabase/* + !supabase/functions/ (mantem 10 edge functions, ignora .temp/migrations gerados pelo CLI)
- database-novo/backups/ (regeneravel via db.cjs backup)
- test-results/ + playwright-report/
- .claude/settings.local.json (config local com senha de dev removida do tracking)
Co-Authored-By: Claude Opus 4.7 (1M context) <noreply@anthropic.com>
70 lines
2.0 KiB
PL/PgSQL
70 lines
2.0 KiB
PL/PgSQL
-- =============================================================================
|
|
-- Migration: 20260419000003_delete_plan_safe
|
|
-- V#36 — DELETE de plans sem checagem de assinaturas ativas pode quebrar tenants.
|
|
--
|
|
-- Cria RPC delete_plan_safe(plan_id) que:
|
|
-- - Valida saas_admin
|
|
-- - Conta subscriptions ativas (status='active') no plano
|
|
-- - Se houver, RAISE EXCEPTION descritivo com a contagem
|
|
-- - Se OK, desativa prices ativos e deleta o plano (atomic)
|
|
-- =============================================================================
|
|
|
|
CREATE OR REPLACE FUNCTION public.delete_plan_safe(
|
|
p_plan_id uuid
|
|
)
|
|
RETURNS jsonb
|
|
LANGUAGE plpgsql
|
|
SECURITY DEFINER
|
|
SET search_path TO 'public'
|
|
AS $function$
|
|
DECLARE
|
|
v_active_count int;
|
|
v_plan_key text;
|
|
BEGIN
|
|
IF auth.uid() IS NULL THEN
|
|
RAISE EXCEPTION 'Não autenticado' USING ERRCODE = '28000';
|
|
END IF;
|
|
|
|
IF NOT public.is_saas_admin() THEN
|
|
RAISE EXCEPTION 'Apenas saas_admin pode deletar planos' USING ERRCODE = '42501';
|
|
END IF;
|
|
|
|
IF p_plan_id IS NULL THEN
|
|
RAISE EXCEPTION 'plan_id obrigatório' USING ERRCODE = '22023';
|
|
END IF;
|
|
|
|
SELECT key INTO v_plan_key FROM public.plans WHERE id = p_plan_id;
|
|
IF v_plan_key IS NULL THEN
|
|
RAISE EXCEPTION 'plano não encontrado' USING ERRCODE = '22023';
|
|
END IF;
|
|
|
|
SELECT COUNT(*) INTO v_active_count
|
|
FROM public.subscriptions
|
|
WHERE plan_id = p_plan_id
|
|
AND status = 'active';
|
|
|
|
IF v_active_count > 0 THEN
|
|
RAISE EXCEPTION 'Plano % tem % assinatura(s) ativa(s); migre os tenants antes de deletar.',
|
|
v_plan_key, v_active_count
|
|
USING ERRCODE = 'P0001';
|
|
END IF;
|
|
|
|
-- desativa preços ativos antes de deletar
|
|
UPDATE public.plan_prices
|
|
SET is_active = false,
|
|
active_to = now()
|
|
WHERE plan_id = p_plan_id
|
|
AND is_active = true;
|
|
|
|
DELETE FROM public.plans WHERE id = p_plan_id;
|
|
|
|
RETURN jsonb_build_object(
|
|
'deleted', true,
|
|
'plan_key', v_plan_key
|
|
);
|
|
END;
|
|
$function$;
|
|
|
|
REVOKE ALL ON FUNCTION public.delete_plan_safe(uuid) FROM PUBLIC;
|
|
GRANT EXECUTE ON FUNCTION public.delete_plan_safe(uuid) TO authenticated;
|