veza/docs/archive/root-json/MVP_BUGS_TODOLIST.json

163 lines
8.2 KiB
JSON
Raw Normal View History

{
"metadata": {
"created_at": "2025-12-26T12:00:00Z",
"last_updated": "2025-12-26T12:30:00Z",
"version": "1.0.0",
"test_suite": "MVP Integration Tests"
},
"bugs": [
{
"id": "BUG-001",
"title": "Authentification - Format de requête API incorrect pour /auth/register",
"description": "L'endpoint /api/v1/auth/register utilisait 'password_confirmation' au lieu de 'password_confirm'. CORRIGÉ: Le script de test utilise maintenant 'password_confirm'. Cependant, le register échoue toujours avec 'Failed to create user' (code 9000), probablement dû à un problème de base de données ou de validation du mot de passe.",
"severity": "critical",
"category": "auth",
"status": "in_progress",
"priority": 1,
"fix_description": "Corrigé le script test-mvp-api.sh pour utiliser 'password_confirm' au lieu de 'password_confirmation'. Le format de requête est maintenant correct, mais le register échoue toujours avec une erreur interne (probablement DB ou validation).",
"fixed_at": "2025-12-26T12:57:00Z",
"steps_to_reproduce": [
"1. Exécuter curl -X POST 'http://localhost:8080/api/v1/auth/register' -H 'Content-Type: application/json' -d '{\"email\":\"test@example.com\",\"username\":\"testuser\",\"password\":\"TestPassword123!\",\"password_confirmation\":\"TestPassword123!\"}'",
"2. Observer la réponse d'erreur avec code 2000"
],
"expected_behavior": "L'utilisateur devrait être créé avec succès (HTTP 201) et retourner les données utilisateur avec un token.",
"actual_behavior": "Erreur HTTP avec message 'Le mot de passe est requis' (code 2000).",
"environment": {
"backend_version": "unknown",
"api_endpoint": "/api/v1/auth/register",
"method": "POST"
},
"logs": [
"{\"success\":false,\"error\":{\"code\":2000,\"message\":\"Le mot de passe est requis\",\"request_id\":\"4445a4b2-8b30-4951-91ac-1f252f36c109\",\"timestamp\":\"2025-12-26T12:27:58Z\"}}"
],
"assigned_to": null,
"created_at": "2025-12-26T12:27:58Z",
"updated_at": "2025-12-26T12:57:00Z"
},
{
"id": "BUG-004",
"title": "Register endpoint returns 'Failed to create user' (code 9000)",
"description": "Après correction du format password_confirm, le register échoue toujours avec une erreur interne (code 9000) 'Failed to create user'. CAUSES IDENTIFIÉES: 1) Les champs 'is_banned' et 'login_count' étaient absents du modèle Go User (corrigé). 2) Le trigger PostgreSQL audit_trigger_function() essayait d'accéder à NEW.creator_id qui n'existe pas dans la table users (CAUSE PRINCIPALE). CORRIGÉ: Ajouté IsBanned et LoginCount au modèle User, et corrigé le trigger pour utiliser to_jsonb() et extraire les valeurs depuis JSONB au lieu d'accéder directement aux colonnes.",
"severity": "critical",
"category": "auth",
"status": "fixed",
"priority": 1,
"fix_description": "1. Ajouté IsBanned bool et LoginCount int au modèle User dans internal/models/user.go avec les tags GORM appropriés (default:false/0, not null). 2. Initialisé explicitement tous les champs NOT NULL dans la fonction Register de internal/core/auth/service.go: IsBanned: false, LoginCount: 0, TokenVersion: 0, CreatedAt et UpdatedAt avec time.Now(). 3. CORRECTION PRINCIPALE: Modifié audit_trigger_function() dans migrations/052_audit_triggers.sql pour utiliser to_jsonb(NEW) et extraire creator_id/user_id depuis le JSONB au lieu d'accéder directement à NEW.creator_id (qui n'existe pas dans users). Cela évite l'erreur 'record \"new\" has no field \"creator_id\"'. 4. Ajouté un logging détaillé (fmt.Println) pour faciliter le diagnostic des erreurs futures.",
"fixed_at": "2025-12-26T15:23:00Z",
"steps_to_reproduce": [
"1. Exécuter curl -X POST 'http://localhost:8080/api/v1/auth/register' -H 'Content-Type: application/json' -d '{\"email\":\"test@example.com\",\"username\":\"testuser\",\"password\":\"TestPassword123!\",\"password_confirm\":\"TestPassword123!\"}'",
"2. Observer l'erreur avec code 9000"
],
"expected_behavior": "L'utilisateur devrait être créé avec succès (HTTP 201) et retourner les données utilisateur.",
"actual_behavior": "Erreur HTTP 500 avec message 'Failed to create user' (code 9000).",
"environment": {
"backend_version": "unknown",
"api_endpoint": "/api/v1/auth/register",
"method": "POST"
},
"logs": [
"{\"success\":false,\"error\":{\"code\":9000,\"message\":\"Failed to create user\",\"request_id\":\"...\",\"timestamp\":\"...\"}}"
],
"assigned_to": null,
"created_at": "2025-12-26T12:57:00Z",
"updated_at": "2025-12-26T12:57:00Z"
},
{
"id": "BUG-002",
"title": "Global Setup E2E échoue avec timeout",
"description": "Le global setup Playwright échoue avec un timeout lors de la tentative de login. Cela bloque tous les tests E2E car ils dépendent de l'état d'authentification sauvegardé.",
"severity": "critical",
"category": "e2e",
"status": "open",
"priority": 1,
"steps_to_reproduce": [
"1. Exécuter cd apps/web && npx playwright test e2e/mvp-integration.spec.ts",
"2. Observer le timeout dans global-setup.ts ligne 57"
],
"expected_behavior": "Le global setup devrait créer un utilisateur de test, se connecter, et sauvegarder l'état d'authentification dans e2e/.auth/user.json.",
"actual_behavior": "Timeout après 20 secondes lors de l'attente de la redirection vers /dashboard après login. L'utilisateur n'est probablement pas créé à cause de BUG-001.",
"environment": {
"browser": "Chromium",
"os": "Linux",
"playwright_version": "1.41.2",
"frontend_url": "http://localhost:5173"
},
"logs": [
"❌ [GLOBAL SETUP] Global setup failed: page.waitForURL: Timeout 20000ms exceeded."
],
"assigned_to": null,
"created_at": "2025-12-26T12:28:00Z",
"updated_at": "2025-12-26T12:30:00Z"
},
{
"id": "BUG-003",
"title": "Script test-mvp-api.sh - Extraction de token incorrecte",
"description": "Le script test-mvp-api.sh ne parvient pas à extraire correctement le access_token de la réponse de login. CORRIGÉ: Le format réel est .data.token.access_token (pas .data.access_token). Le script a été mis à jour pour chercher dans le bon chemin avec des fallbacks.",
"severity": "high",
"category": "testing",
"status": "fixed",
"priority": 2,
"fix_description": "Corrigé l'extraction du token dans scripts/test-mvp-api.sh pour utiliser .data.token.access_token (format réel selon LoginResponse). Ajouté des fallbacks et du debug logging.",
"fixed_at": "2025-12-26T13:07:00Z",
"steps_to_reproduce": [
"1. Exécuter ./scripts/test-mvp-api.sh",
"2. Observer le message 'Login response missing access_token' après AUTH-004"
],
"expected_behavior": "Le script devrait extraire le token depuis .data.access_token, .access_token, ou .data.token.access_token et le stocker dans ACCESS_TOKEN.",
"actual_behavior": "Le token n'est pas extrait, probablement à cause d'un format de réponse différent ou d'une erreur dans la logique d'extraction jq.",
"environment": {
"script": "scripts/test-mvp-api.sh",
"jq_version": "installed"
},
"logs": [
"[✗] Login response missing access_token"
],
"assigned_to": null,
"created_at": "2025-12-26T12:28:30Z",
"updated_at": "2025-12-26T12:30:00Z"
}
],
"summary": {
"total_bugs": 4,
"by_severity": {
"critical": 3,
"high": 1,
"medium": 0,
"low": 0
},
"by_category": {
"auth": 2,
"tracks": 0,
"playlists": 0,
"profile": 0,
"navigation": 0,
"api": 0,
"ui": 0,
"e2e": 1,
"testing": 1,
"general": 0
},
"by_status": {
"open": 2,
"in_progress": 0,
"fixed": 2,
"closed": 0,
"wont_fix": 0
}
},
"test_results": {
"api_tests": {
"total": 28,
"passed": 2,
"failed": 1,
"skipped": 25
},
"e2e_tests": {
"total": 20,
"passed": 0,
"failed": 1,
"skipped": 19
}
}
}