Kurzbeschreibung Versteckt die Rerun-Row-Action für archivierte (soft-deleted) RestoreRuns und verhindert damit fehlerhafte Neu-Starts aus dem Archiv; ergänzt einen Regressionstest. Änderungen Code: RestoreRunResource.php — Sichtbarkeit der rerun-Action geprüft auf ! $record->trashed() und defensive Abbruchprüfung im Action-Handler. Tests: RestoreRunRerunTest.php — neuer Test rerun action is hidden for archived restore runs. Warum Archivierte RestoreRuns durften nicht neu gestartet werden; UI zeigte trotzdem die Option. Das führte zu verwirrendem Verhalten und möglichen Fehlern beim Enqueueing. Verifikation / QA Unit/Feature: ./vendor/bin/sail artisan test tests/Feature/RestoreRunRerunTest.php Stil/format: ./vendor/bin/pint --dirty Manuell (UI): Als Tenant-Admin Filament → Restore Runs öffnen. Filter Archived aktivieren (oder Trashed filter auswählen). Sicherstellen, dass für archivierte Einträge die Rerun-Action nicht sichtbar ist. Auf einem aktiven (nicht-archivierten) Run prüfen, dass Rerun sichtbar bleibt und wie erwartet eine neue RestoreRun erzeugt. Wichtige Hinweise Kein DB-Migration required. Diese PR enthält nur den UI-/Filament-Fix; die zuvor gemachten operative Fixes für Queue/adapter-Reconciliation bleiben ebenfalls auf dem Branch (z. B. frühere commits während der Debugging-Session). T055 (Schema squash) wurde bewusst zurückgestellt und ist nicht Teil dieses PRs. Merge-Checklist Tests lokal laufen (RestoreRunRerunTest grünt) Pint läuft ohne ungepatchte Fehler Branch gepusht: 056-remove-legacy-bulkops (PR-URL: https://git.cloudarix.de/ahmido/TenantAtlas/compare/dev...056-remove-legacy-bulkops) Co-authored-by: Ahmed Darrazi <ahmeddarrazi@adsmac.local> Reviewed-on: #65
73 lines
2.4 KiB
PHP
73 lines
2.4 KiB
PHP
<?php
|
|
|
|
namespace App\Support;
|
|
|
|
use App\Support\OpsUx\OperationSummaryKeys;
|
|
|
|
final class OperationCatalog
|
|
{
|
|
/**
|
|
* @return array<string, string>
|
|
*/
|
|
public static function labels(): array
|
|
{
|
|
return [
|
|
'policy.sync' => 'Policy sync',
|
|
'policy.sync_one' => 'Policy sync',
|
|
'policy.capture_snapshot' => 'Policy snapshot',
|
|
'policy.delete' => 'Delete policies',
|
|
'policy.unignore' => 'Restore policies',
|
|
'policy.export' => 'Export policies to backup',
|
|
'inventory.sync' => 'Inventory sync',
|
|
'directory_groups.sync' => 'Directory groups sync',
|
|
'drift.generate' => 'Drift generation',
|
|
'backup_set.add_policies' => 'Backup set update',
|
|
'backup_set.remove_policies' => 'Backup set update',
|
|
'backup_set.delete' => 'Archive backup sets',
|
|
'backup_set.restore' => 'Restore backup sets',
|
|
'backup_set.force_delete' => 'Delete backup sets',
|
|
'backup_schedule.run_now' => 'Backup schedule run',
|
|
'backup_schedule.retry' => 'Backup schedule retry',
|
|
'restore.execute' => 'Restore execution',
|
|
'restore_run.delete' => 'Delete restore runs',
|
|
'restore_run.restore' => 'Restore restore runs',
|
|
'restore_run.force_delete' => 'Force delete restore runs',
|
|
'tenant.sync' => 'Tenant sync',
|
|
'policy_version.prune' => 'Prune policy versions',
|
|
'policy_version.restore' => 'Restore policy versions',
|
|
'policy_version.force_delete' => 'Delete policy versions',
|
|
];
|
|
}
|
|
|
|
public static function label(string $operationType): string
|
|
{
|
|
$operationType = trim($operationType);
|
|
|
|
if ($operationType === '') {
|
|
return 'Operation';
|
|
}
|
|
|
|
return self::labels()[$operationType] ?? 'Unknown operation';
|
|
}
|
|
|
|
public static function expectedDurationSeconds(string $operationType): ?int
|
|
{
|
|
return match (trim($operationType)) {
|
|
'policy.sync', 'policy.sync_one' => 90,
|
|
'policy.export' => 120,
|
|
'inventory.sync' => 180,
|
|
'directory_groups.sync' => 120,
|
|
'drift.generate' => 240,
|
|
default => null,
|
|
};
|
|
}
|
|
|
|
/**
|
|
* @return array<int, string>
|
|
*/
|
|
public static function allowedSummaryKeys(): array
|
|
{
|
|
return OperationSummaryKeys::all();
|
|
}
|
|
}
|