Skip to content
New issue

Have a question about this project? Sign up for a free GitHub account to open an issue and contact its maintainers and the community.

By clicking “Sign up for GitHub”, you agree to our terms of service and privacy statement. We’ll occasionally send you account related emails.

Already on GitHub? Sign in to your account

Remove xmlsec #26

Merged
merged 16 commits into from
Mar 11, 2022
Merged

Remove xmlsec #26

merged 16 commits into from
Mar 11, 2022

Conversation

renatonlima
Copy link
Member

@renatonlima renatonlima commented Aug 31, 2021

replaces PR #21

Pessoal seria importante a gente testar esse PR, porque removendo essa dependência do xmlsec vai deixar a dependência essa lib muito mais simples. E não seria necessário integrar os PR #23

@marcelsavegnago,

Você conseguiria testar a emissão da NFS-e com esse PR?

cc @mileo @ygcarvalh @rvalyi

@rvalyi
Copy link
Member

rvalyi commented Aug 31, 2021

@renatonlima OK, mas considera esse PR akretion#1 por favor ele deixa compatível a lib tb com Odoo 13 e 14...

@renatonlima
Copy link
Member Author

@renatonlima OK, mas considera esse PR akretion#1 por favor ele deixa compatível a lib tb com Odoo 13 e 14...

@rvalyi, Eu fiz a mudança no requirements.txt também

@marcos-mendez
Copy link

@renatonlima aqui a NF não esta indo quando o produto tem mais de uma linha na descrição, o que pode ser? Ele não gera erro só diz que não emitiu e da rejewitado lá na prefeitura

@renatonlima
Copy link
Member Author

@renatonlima aqui a NF não esta indo quando o produto tem mais de uma linha na descrição, o que pode ser? Ele não gera erro só diz que não emitiu e da rejewitado lá na prefeitura

Mas é a NF-e ou NFS-e? no XML não pode ir quebra de linha, se vc remover essa quebra de linha deve funcionar...

@marcos-mendez
Copy link

marcos-mendez commented Aug 31, 2021 via email

@mileo
Copy link
Member

mileo commented Sep 1, 2021

Se alguém tiver tempo de testar com a nota paulistana que é o grande problema da necessidade do xmlsec pode aprovar...

O pessoal do nosso time que também entendem do problema esta bem enrolado nos próximos dias.

cc: @gabrielcardoso21, @luismalta, @ygcarvalh

@sadamo @DiegoParadeda tem tempo de testar isso?

@marcelsavegnago
Copy link

@marcelsavegnago,

Você conseguiria testar a emissão da NFS-e com esse PR?

@renatonlima testando com issnet não tem impacto.. os demais ambientes não consigo testar.

@renatonlima
Copy link
Member Author

@mileo,

Vc consegue testar a NFS-e paulistana?

@mileo
Copy link
Member

mileo commented Sep 9, 2021

@mileo,

Vc consegue testar a NFS-e paulistana?

Só daqui uns dias e ela é sim única que da problema.

@marcelsavegnago
Copy link

@mileo podemos entender teu silencio como um OK ?? :D

@mileo
Copy link
Member

mileo commented Nov 28, 2021

Vocês chegaram a testar com a NFS-e paulistana?

@marcos-mendez
Copy link

marcos-mendez commented Nov 28, 2021 via email

@marcelsavegnago
Copy link

Vocês chegaram a testar com a NFS-e paulistana?

Na verdade não. Você havia ficado de fazer isso. Atualmente não tenho nenhum cliente usando a Paulistana.

@marcelsavegnago
Copy link

marcelsavegnago commented Jan 17, 2022

Vocês chegaram a testar com a NFS-e paulistana?

Na verdade não. Você havia ficado de fazer isso. Atualmente não tenho nenhum cliente usando a Paulistana.

@mileo chegou a ver algo na Paulistana? Se possível, nos de apenas um feedback. Obrigado

@antoniospneto
Copy link
Contributor

antoniospneto commented Jan 18, 2022

Lembrando tbm que logo no inicio da pagina do pyopenssl no pypi é recomendando fortemente a alteração para o pyca/cryptography

image

@renatonlima
Copy link
Member Author

Pessoal,

Sobre os testes da NFS-e Paulistana eu vi que não existe um ambiente de homologação para fazer testes mas existe um webservice para testar o envio do RPS que faz as validações necessárias e retorna se há algum problema. Eu criei um issue erpbrasil/nfselib.paulistana#4 detalhando e com links do manual de implementação do webservice, para que no futuro seja mais fácil fazer testes da NFS-e Paulistana tanto em uma implantação quanto no desenvolvimento.

Porém o l10n_br_nfse_paulistana é usado na versão 12.0 (não foi migrado ainda para a versão 14.0) que usa a versão atual erpbrasil.assinatura==1.2.0 com o XMLSec e PyOpenSSL, quem usa em produção pode continuar usando a versão erpbrasil.assinatura==1.2.0 sem impacto.

Na minha opinião podemos aprovar esse PR que remove o XMLSec e PyOpenSSL e esta gerando a versão erpbrasil.assinatura==1.3.0 para ser utilizada na versão nos modulos do Odoo na versão 14.0 e quando for migrado o modulo l10n_br_nfse_paulistana ser avaliado e testado melhor essas mudanças no caso da NFS-e Paulistana.

@antoniospneto
Copy link
Contributor

Concordo com o Renato 👍

@marcos-mendez
Copy link

marcos-mendez commented Jan 19, 2022 via email

@marcelsavegnago
Copy link

Também concordo Renato. Por favor, poderia passar os links de para o teste do RPS referência do webservice?

erpbrasil/nfselib.paulistana#4

@marcelsavegnago
Copy link

@renatonlima acredito que o caminho deve ser o que você sugeriu até porque não temos muitas opções agora. Infelizmente este assunto está impactando o andamento das demais atividades.

@mileo conforme informado alguns dias atrás, na minha visão o item que você mais pode ajudar é o assunto desta PR. Você chegou alinhar algo internamente?

@mbcosta
Copy link

mbcosta commented Feb 4, 2022

+1 pela proposta do @renatonlima

A alteração não afeta o que existe hoje na v12 evitando regressões, e mesmo na v12 a minha opinião é que essa alteração deveria ser pelo menos considerada e nas outras versões a partir da v13 precisa se melhor identificada já que como foi colocado aqui pelo @netosjb

image

Tradução livre:
"A Autoridade Python de Criptografia sugere fortemente o uso do pyca/criptografy sempre que possível. Se você está usando o pyOpenSSL para qualquer outra coisa além de fazer uma conexão TLS você deve mudar para cryptography e descartar sua dependência pyOpenSSL."

Alguém sabe dizer se a implementação está nesse caso "de fazer uma conexão TLS"?

A própria pagina da biblioteca pyOpenSSL https://www.pyopenssl.org/en/stable/api/crypto.html recomenda

image

Tradução livre:
"pyca/cryptography é provavelmente uma escolha melhor do que usar este módulo."

A recomendação é feita pelos próprios mantedores da biblioteca pyOpenSSL.

Existe algum "issue" aberto sobre o problema da NFS-e Paulistana com as Mensagens de Erro/LOGs e uma descrição sobre o problema especifico que impede essa alteração?

No "issues" do repositório da Assinatura https://github.com/erpbrasil/erpbrasil.assinatura/issues e da própria biblioteca https://github.com/erpbrasil/nfselib.paulistana/issues não encontrei nada diretamente sobre isso apenas um "issue" aberto que pode ser referente a esse problema porém foi aberto por um BOT que verifica as Dependências e Conflitos "Potential dependency conflicts between erpbrasil-assinatura and pyopenssl" #10 em 13/05/2020 mas está sem resposta e também não foi encerrado.

Se nesse caso existe um problema complexo a ser resolvido é fundamental ter um "issue" aberto com as informações do problema para assim outros desenvolvedores poderem entender do que se trata e propor ou sugerir soluções.

@marcelsavegnago
Copy link

Se nesse caso existe um problema complexo a ser resolvido é fundamental ter um "issue" aberto com as informações do problema para assim outros desenvolvedores poderem entender do que se trata e propor ou sugerir soluções.

Melhor.. Sei que houve uma dificuldade para tratar algumas questões da NFSe Paulista mas até onde sei não temos nenhuma Issue sobre assunto.

@renatonlima
Copy link
Member Author

Pessoal eu vou fazer o merge desse PR já que com eu expliquei não vai impactar a NFS-e da versão atual da localização 12.0 e vai destravar o travis na migração da 13.0/14.0

Sign up for free to join this conversation on GitHub. Already have an account? Sign in to comment
Labels
None yet
Projects
None yet
Development

Successfully merging this pull request may close these issues.

9 participants