SCPL: remove references to new permission groups
authorGalen Charlton <gmc@esilibrary.com>
Tue, 30 Oct 2012 21:29:28 +0000 (17:29 -0400)
committerGalen Charlton <gmc@esilibrary.com>
Tue, 30 Oct 2012 21:29:28 +0000 (17:29 -0400)
These were evidently added in a prior patch upgrade for SCPL.

Signed-off-by: Galen Charlton <gmc@esilibrary.com>

Open-ILS/src/sql/Pg/version-upgrade/2.0-2.1-upgrade-db.sql

index d3cb512..d47d647 100644 (file)
@@ -5756,71 +5756,6 @@ UPDATE config.hold_matrix_matchpoint SET usr_grp = usr_grp + 100 WHERE usr_grp >
 -- we could get away from these fixed-id inserts here, but then this
 -- upgrade would be ahead of the mainline, I think
 
-INSERT INTO permission.grp_tree (id, name, parent, description, perm_interval, usergroup, application_perm)
-       SELECT 8, oils_i18n_gettext(8, 'Cataloging Administrator', 'pgt', 'name'), 3, NULL, '3 years', TRUE, 'group_application.user.staff.cat_admin'
-       WHERE NOT EXISTS (
-               SELECT 1
-               FROM permission.grp_tree
-               WHERE
-                       id = 8
-       );
-
-INSERT INTO permission.grp_tree (id, name, parent, description, perm_interval, usergroup, application_perm)
-       SELECT 9, oils_i18n_gettext(9, 'Circulation Administrator', 'pgt', 'name'), 3, NULL, '3 years', TRUE, 'group_application.user.staff.circ_admin'
-       WHERE NOT EXISTS (
-               SELECT 1
-               FROM permission.grp_tree
-               WHERE
-                       id = 9
-       );
-
-UPDATE permission.grp_tree SET description = oils_i18n_gettext(10, 'Can do anything at the Branch level', 'pgt', 'description') WHERE id = 10;
-
-INSERT INTO permission.grp_tree (id, name, parent, description, perm_interval, usergroup, application_perm)
-       SELECT 11, oils_i18n_gettext(11, 'Serials', 'pgt', 'name'), 3, oils_i18n_gettext(11, 'Serials (includes admin features)', 'pgt', 'description'), '3 years', TRUE, 'group_application.user.staff.serials'
-       WHERE NOT EXISTS (
-               SELECT 1
-               FROM permission.grp_tree
-               WHERE
-                       id = 11
-       );
-
-INSERT INTO permission.grp_tree (id, name, parent, description, perm_interval, usergroup, application_perm)
-       SELECT 12, oils_i18n_gettext(12, 'System Administrator', 'pgt', 'name'), 3, oils_i18n_gettext(12, 'Can do anything at the System level', 'pgt', 'description'), '3 years', TRUE, 'group_application.user.staff.admin.system_admin'
-       WHERE NOT EXISTS (
-               SELECT 1
-               FROM permission.grp_tree
-               WHERE
-                       id = 12
-       );
-
-INSERT INTO permission.grp_tree (id, name, parent, description, perm_interval, usergroup, application_perm)
-       SELECT 13, oils_i18n_gettext(13, 'Global Administrator', 'pgt', 'name'), 3, oils_i18n_gettext(13, 'Can do anything at the Consortium level', 'pgt', 'description'), '3 years', TRUE, 'group_application.user.staff.admin.global_admin'
-       WHERE NOT EXISTS (
-               SELECT 1
-               FROM permission.grp_tree
-               WHERE
-                       id = 13
-       );
-
-INSERT INTO permission.grp_tree (id, name, parent, description, perm_interval, usergroup, application_perm)
-       SELECT 14, oils_i18n_gettext(14, 'Data Review', 'pgt', 'name'), 3, NULL, '3 years', TRUE, 'group_application.user.staff.data_review'
-       WHERE NOT EXISTS (
-               SELECT 1
-               FROM permission.grp_tree
-               WHERE
-                       id = 14
-       );
-
-INSERT INTO permission.grp_tree (id, name, parent, description, perm_interval, usergroup, application_perm)
-       SELECT 15, oils_i18n_gettext(15, 'Volunteers', 'pgt', 'name'), 3, NULL, '3 years', TRUE, 'group_application.user.staff.volunteers'
-       WHERE NOT EXISTS (
-               SELECT 1
-               FROM permission.grp_tree
-               WHERE
-                       id = 15
-       );
-
 SELECT SETVAL('permission.grp_tree_id_seq'::TEXT, (SELECT MAX(id) FROM permission.grp_tree));
 
 INSERT INTO permission.grp_perm_map (grp, perm, depth, grantable)