"description":"L'endpoint /api/v1/auth/register utilisait 'password_confirmation' au lieu de 'password_confirm'. CORRIGÉ: Le script de test utilise maintenant 'password_confirm'. Cependant, le register échoue toujours avec 'Failed to create user' (code 9000), probablement dû à un problème de base de données ou de validation du mot de passe.",
"fix_description":"Corrigé le script test-mvp-api.sh pour utiliser 'password_confirm' au lieu de 'password_confirmation'. Le format de requête est maintenant correct, mais le register échoue toujours avec une erreur interne (probablement DB ou validation).",
"expected_behavior":"L'utilisateur devrait être créé avec succès (HTTP 201) et retourner les données utilisateur avec un token.",
"actual_behavior":"Erreur HTTP avec message 'Le mot de passe est requis' (code 2000).",
"environment":{
"backend_version":"unknown",
"api_endpoint":"/api/v1/auth/register",
"method":"POST"
},
"logs":[
"{\"success\":false,\"error\":{\"code\":2000,\"message\":\"Le mot de passe est requis\",\"request_id\":\"4445a4b2-8b30-4951-91ac-1f252f36c109\",\"timestamp\":\"2025-12-26T12:27:58Z\"}}"
"description":"Après correction du format password_confirm, le register échoue toujours avec une erreur interne (code 9000) 'Failed to create user'. CAUSES IDENTIFIÉES: 1) Les champs 'is_banned' et 'login_count' étaient absents du modèle Go User (corrigé). 2) Le trigger PostgreSQL audit_trigger_function() essayait d'accéder à NEW.creator_id qui n'existe pas dans la table users (CAUSE PRINCIPALE). CORRIGÉ: Ajouté IsBanned et LoginCount au modèle User, et corrigé le trigger pour utiliser to_jsonb() et extraire les valeurs depuis JSONB au lieu d'accéder directement aux colonnes.",
"fix_description":"1. Ajouté IsBanned bool et LoginCount int au modèle User dans internal/models/user.go avec les tags GORM appropriés (default:false/0, not null). 2. Initialisé explicitement tous les champs NOT NULL dans la fonction Register de internal/core/auth/service.go: IsBanned: false, LoginCount: 0, TokenVersion: 0, CreatedAt et UpdatedAt avec time.Now(). 3. CORRECTION PRINCIPALE: Modifié audit_trigger_function() dans migrations/052_audit_triggers.sql pour utiliser to_jsonb(NEW) et extraire creator_id/user_id depuis le JSONB au lieu d'accéder directement à NEW.creator_id (qui n'existe pas dans users). Cela évite l'erreur 'record \"new\" has no field \"creator_id\"'. 4. Ajouté un logging détaillé (fmt.Println) pour faciliter le diagnostic des erreurs futures.",
"description":"Le global setup Playwright échoue avec un timeout lors de la tentative de login. Cela bloque tous les tests E2E car ils dépendent de l'état d'authentification sauvegardé.",
"severity":"critical",
"category":"e2e",
"status":"open",
"priority":1,
"steps_to_reproduce":[
"1. Exécuter cd apps/web && npx playwright test e2e/mvp-integration.spec.ts",
"2. Observer le timeout dans global-setup.ts ligne 57"
],
"expected_behavior":"Le global setup devrait créer un utilisateur de test, se connecter, et sauvegarder l'état d'authentification dans e2e/.auth/user.json.",
"actual_behavior":"Timeout après 20 secondes lors de l'attente de la redirection vers /dashboard après login. L'utilisateur n'est probablement pas créé à cause de BUG-001.",
"environment":{
"browser":"Chromium",
"os":"Linux",
"playwright_version":"1.41.2",
"frontend_url":"http://localhost:5173"
},
"logs":[
"❌ [GLOBAL SETUP] Global setup failed: page.waitForURL: Timeout 20000ms exceeded."
],
"assigned_to":null,
"created_at":"2025-12-26T12:28:00Z",
"updated_at":"2025-12-26T12:30:00Z"
},
{
"id":"BUG-003",
"title":"Script test-mvp-api.sh - Extraction de token incorrecte",
"description":"Le script test-mvp-api.sh ne parvient pas à extraire correctement le access_token de la réponse de login. CORRIGÉ: Le format réel est .data.token.access_token (pas .data.access_token). Le script a été mis à jour pour chercher dans le bon chemin avec des fallbacks.",
"fix_description":"Corrigé l'extraction du token dans scripts/test-mvp-api.sh pour utiliser .data.token.access_token (format réel selon LoginResponse). Ajouté des fallbacks et du debug logging.",
"2. Observer le message 'Login response missing access_token' après AUTH-004"
],
"expected_behavior":"Le script devrait extraire le token depuis .data.access_token, .access_token, ou .data.token.access_token et le stocker dans ACCESS_TOKEN.",
"actual_behavior":"Le token n'est pas extrait, probablement à cause d'un format de réponse différent ou d'une erreur dans la logique d'extraction jq.",