| 
									
										
										
										
											2025-05-05 15:49:01 -03:00
										 |  |  | using GestionIntegral.Api.Dtos; | 
					
						
							| 
									
										
											  
											
												feat: Implementación CRUD Canillitas, Distribuidores y Precios de Publicación
Backend API:
- Canillitas (`dist_dtCanillas`):
  - Implementado CRUD completo (Modelos, DTOs, Repositorio, Servicio, Controlador).
  - Lógica para manejo de `Accionista`, `Baja`, `FechaBaja`.
  - Auditoría en `dist_dtCanillas_H`.
  - Validación de legajo único y lógica de empresa vs accionista.
- Distribuidores (`dist_dtDistribuidores`):
  - Implementado CRUD completo (Modelos, DTOs, Repositorio, Servicio, Controlador).
  - Auditoría en `dist_dtDistribuidores_H`.
  - Creación de saldos iniciales para el nuevo distribuidor en todas las empresas.
  - Verificación de NroDoc único y Nombre opcionalmente único.
- Precios de Publicación (`dist_Precios`):
  - Implementado CRUD básico (Modelos, DTOs, Repositorio, Servicio, Controlador).
  - Endpoints anidados bajo `/publicaciones/{idPublicacion}/precios`.
  - Lógica de negocio para cerrar período de precio anterior al crear uno nuevo.
  - Lógica de negocio para reabrir período de precio anterior al eliminar el último.
  - Auditoría en `dist_Precios_H`.
- Auditoría en Eliminación de Publicaciones:
  - Extendido `PublicacionService.EliminarAsync` para eliminar en cascada registros de precios, recargos, porcentajes de pago (distribuidores y canillitas) y secciones de publicación.
  - Repositorios correspondientes (`PrecioRepository`, `RecargoZonaRepository`, `PorcPagoRepository`, `PorcMonCanillaRepository`, `PubliSeccionRepository`) actualizados con métodos `DeleteByPublicacionIdAsync` que registran en sus respectivas tablas `_H` (si existen y se implementó la lógica).
  - Asegurada la correcta propagación del `idUsuario` para la auditoría en cascada.
- Correcciones de Nulabilidad:
  - Ajustados los métodos `MapToDto` y su uso en `CanillaService` y `PublicacionService` para manejar correctamente tipos anulables.
Frontend React:
- Canillitas:
  - `canillaService.ts`.
  - `CanillaFormModal.tsx` con selectores para Zona y Empresa, y lógica de Accionista.
  - `GestionarCanillitasPage.tsx` con filtros, paginación, y acciones (editar, toggle baja).
- Distribuidores:
  - `distribuidorService.ts`.
  - `DistribuidorFormModal.tsx` con múltiples campos y selector de Zona.
  - `GestionarDistribuidoresPage.tsx` con filtros, paginación, y acciones (editar, eliminar).
- Precios de Publicación:
  - `precioService.ts`.
  - `PrecioFormModal.tsx` para crear/editar períodos de precios (VigenciaD, VigenciaH opcional, precios por día).
  - `GestionarPreciosPublicacionPage.tsx` accesible desde la gestión de publicaciones, para listar y gestionar los períodos de precios de una publicación específica.
- Layout:
  - Reemplazado el uso de `Grid` por `Box` con Flexbox en `CanillaFormModal`, `GestionarCanillitasPage` (filtros), `DistribuidorFormModal` y `PrecioFormModal` para resolver problemas de tipos y mejorar la consistencia del layout de formularios.
- Navegación:
  - Actualizadas las rutas y pestañas para los nuevos módulos y sub-módulos.
											
										 
											2025-05-20 12:38:55 -03:00
										 |  |  | using GestionIntegral.Api.Services.Usuarios; | 
					
						
							| 
									
										
										
											
												Fase 3:
- Backend API:
Autenticación y autorización básicas con JWT implementadas.
Cambio de contraseña funcional.
Módulo "Tipos de Pago" (CRUD completo) implementado en el backend (Controlador, Servicio, Repositorio) usando Dapper, transacciones y con lógica de historial.
Se incluyen permisos en el token JWT.
- Frontend React:
Estructura base con Vite, TypeScript, MUI.
Contexto de autenticación (AuthContext) que maneja el estado del usuario y el token.
Página de Login.
Modal de Cambio de Contraseña (forzado y opcional).
Hook usePermissions para verificar permisos.
Página GestionarTiposPagoPage con tabla, paginación, filtro, modal para crear/editar, y menú de acciones, respetando permisos.
Layout principal (MainLayout) con navegación por Tabs (funcionalidad básica de navegación).
Estructura de enrutamiento (AppRoutes) que maneja rutas públicas, protegidas y anidadas para módulos.
											
										 
											2025-05-07 13:41:18 -03:00
										 |  |  | using Microsoft.AspNetCore.Authorization; // Para [Authorize] | 
					
						
							| 
									
										
										
										
											2025-05-05 15:49:01 -03:00
										 |  |  | using Microsoft.AspNetCore.Mvc; | 
					
						
							| 
									
										
										
											
												Fase 3:
- Backend API:
Autenticación y autorización básicas con JWT implementadas.
Cambio de contraseña funcional.
Módulo "Tipos de Pago" (CRUD completo) implementado en el backend (Controlador, Servicio, Repositorio) usando Dapper, transacciones y con lógica de historial.
Se incluyen permisos en el token JWT.
- Frontend React:
Estructura base con Vite, TypeScript, MUI.
Contexto de autenticación (AuthContext) que maneja el estado del usuario y el token.
Página de Login.
Modal de Cambio de Contraseña (forzado y opcional).
Hook usePermissions para verificar permisos.
Página GestionarTiposPagoPage con tabla, paginación, filtro, modal para crear/editar, y menú de acciones, respetando permisos.
Layout principal (MainLayout) con navegación por Tabs (funcionalidad básica de navegación).
Estructura de enrutamiento (AppRoutes) que maneja rutas públicas, protegidas y anidadas para módulos.
											
										 
											2025-05-07 13:41:18 -03:00
										 |  |  | using System.Security.Claims; // Para leer claims del token | 
					
						
							| 
									
										
										
										
											2025-05-05 15:49:01 -03:00
										 |  |  | 
 | 
					
						
							| 
									
										
											  
											
												feat: Implementación CRUD Canillitas, Distribuidores y Precios de Publicación
Backend API:
- Canillitas (`dist_dtCanillas`):
  - Implementado CRUD completo (Modelos, DTOs, Repositorio, Servicio, Controlador).
  - Lógica para manejo de `Accionista`, `Baja`, `FechaBaja`.
  - Auditoría en `dist_dtCanillas_H`.
  - Validación de legajo único y lógica de empresa vs accionista.
- Distribuidores (`dist_dtDistribuidores`):
  - Implementado CRUD completo (Modelos, DTOs, Repositorio, Servicio, Controlador).
  - Auditoría en `dist_dtDistribuidores_H`.
  - Creación de saldos iniciales para el nuevo distribuidor en todas las empresas.
  - Verificación de NroDoc único y Nombre opcionalmente único.
- Precios de Publicación (`dist_Precios`):
  - Implementado CRUD básico (Modelos, DTOs, Repositorio, Servicio, Controlador).
  - Endpoints anidados bajo `/publicaciones/{idPublicacion}/precios`.
  - Lógica de negocio para cerrar período de precio anterior al crear uno nuevo.
  - Lógica de negocio para reabrir período de precio anterior al eliminar el último.
  - Auditoría en `dist_Precios_H`.
- Auditoría en Eliminación de Publicaciones:
  - Extendido `PublicacionService.EliminarAsync` para eliminar en cascada registros de precios, recargos, porcentajes de pago (distribuidores y canillitas) y secciones de publicación.
  - Repositorios correspondientes (`PrecioRepository`, `RecargoZonaRepository`, `PorcPagoRepository`, `PorcMonCanillaRepository`, `PubliSeccionRepository`) actualizados con métodos `DeleteByPublicacionIdAsync` que registran en sus respectivas tablas `_H` (si existen y se implementó la lógica).
  - Asegurada la correcta propagación del `idUsuario` para la auditoría en cascada.
- Correcciones de Nulabilidad:
  - Ajustados los métodos `MapToDto` y su uso en `CanillaService` y `PublicacionService` para manejar correctamente tipos anulables.
Frontend React:
- Canillitas:
  - `canillaService.ts`.
  - `CanillaFormModal.tsx` con selectores para Zona y Empresa, y lógica de Accionista.
  - `GestionarCanillitasPage.tsx` con filtros, paginación, y acciones (editar, toggle baja).
- Distribuidores:
  - `distribuidorService.ts`.
  - `DistribuidorFormModal.tsx` con múltiples campos y selector de Zona.
  - `GestionarDistribuidoresPage.tsx` con filtros, paginación, y acciones (editar, eliminar).
- Precios de Publicación:
  - `precioService.ts`.
  - `PrecioFormModal.tsx` para crear/editar períodos de precios (VigenciaD, VigenciaH opcional, precios por día).
  - `GestionarPreciosPublicacionPage.tsx` accesible desde la gestión de publicaciones, para listar y gestionar los períodos de precios de una publicación específica.
- Layout:
  - Reemplazado el uso de `Grid` por `Box` con Flexbox en `CanillaFormModal`, `GestionarCanillitasPage` (filtros), `DistribuidorFormModal` y `PrecioFormModal` para resolver problemas de tipos y mejorar la consistencia del layout de formularios.
- Navegación:
  - Actualizadas las rutas y pestañas para los nuevos módulos y sub-módulos.
											
										 
											2025-05-20 12:38:55 -03:00
										 |  |  | namespace GestionIntegral.Api.Controllers.Usuarios | 
					
						
							| 
									
										
										
										
											2025-05-05 15:49:01 -03:00
										 |  |  | { | 
					
						
							|  |  |  |     [Route("api/[controller]")] // Ruta base: /api/auth
 | 
					
						
							|  |  |  |     [ApiController] | 
					
						
							|  |  |  |     public class AuthController : ControllerBase | 
					
						
							|  |  |  |     { | 
					
						
							|  |  |  |         private readonly IAuthService _authService; | 
					
						
							|  |  |  |         private readonly ILogger<AuthController> _logger; // Para logging | 
					
						
							|  |  |  | 
 | 
					
						
							|  |  |  |         public AuthController(IAuthService authService, ILogger<AuthController> logger) | 
					
						
							|  |  |  |         { | 
					
						
							|  |  |  |             _authService = authService; | 
					
						
							|  |  |  |             _logger = logger; | 
					
						
							|  |  |  |         } | 
					
						
							|  |  |  | 
 | 
					
						
							|  |  |  |         [HttpPost("login")] // Ruta: POST /api/auth/login | 
					
						
							|  |  |  |         [ProducesResponseType(typeof(LoginResponseDto), StatusCodes.Status200OK)] | 
					
						
							|  |  |  |         [ProducesResponseType(StatusCodes.Status400BadRequest)] | 
					
						
							|  |  |  |         [ProducesResponseType(StatusCodes.Status401Unauthorized)] | 
					
						
							|  |  |  |         public async Task<IActionResult> Login([FromBody] LoginRequestDto loginRequest) | 
					
						
							|  |  |  |         { | 
					
						
							|  |  |  |             if (!ModelState.IsValid) | 
					
						
							|  |  |  |             { | 
					
						
							|  |  |  |                 return BadRequest(ModelState); | 
					
						
							|  |  |  |             } | 
					
						
							|  |  |  | 
 | 
					
						
							|  |  |  |             try | 
					
						
							|  |  |  |             { | 
					
						
							|  |  |  |                 var loginResponse = await _authService.LoginAsync(loginRequest); | 
					
						
							|  |  |  | 
 | 
					
						
							|  |  |  |                 if (loginResponse == null) | 
					
						
							|  |  |  |                 { | 
					
						
							|  |  |  |                     _logger.LogWarning("Login failed for user {Username}", loginRequest.Username); | 
					
						
							|  |  |  |                     // Devolver Unauthorized genérico para no dar pistas sobre si el usuario existe o no | 
					
						
							|  |  |  |                     return Unauthorized(new { message = "Usuario o contraseña inválidos." }); | 
					
						
							|  |  |  |                 } | 
					
						
							|  |  |  | 
 | 
					
						
							|  |  |  |                 _logger.LogInformation("User {Username} logged in successfully.", loginRequest.Username); | 
					
						
							|  |  |  |                 return Ok(loginResponse); | 
					
						
							|  |  |  |             } | 
					
						
							|  |  |  |             catch (Exception ex) | 
					
						
							|  |  |  |             { | 
					
						
							|  |  |  |                 _logger.LogError(ex, "Error during login for user {Username}", loginRequest.Username); | 
					
						
							|  |  |  |                 // No exponer detalles del error al cliente | 
					
						
							|  |  |  |                 return StatusCode(StatusCodes.Status500InternalServerError, new { message = "Ocurrió un error interno durante el inicio de sesión." }); | 
					
						
							|  |  |  |             } | 
					
						
							|  |  |  |         } | 
					
						
							|  |  |  | 
 | 
					
						
							| 
									
										
										
											
												Fase 3:
- Backend API:
Autenticación y autorización básicas con JWT implementadas.
Cambio de contraseña funcional.
Módulo "Tipos de Pago" (CRUD completo) implementado en el backend (Controlador, Servicio, Repositorio) usando Dapper, transacciones y con lógica de historial.
Se incluyen permisos en el token JWT.
- Frontend React:
Estructura base con Vite, TypeScript, MUI.
Contexto de autenticación (AuthContext) que maneja el estado del usuario y el token.
Página de Login.
Modal de Cambio de Contraseña (forzado y opcional).
Hook usePermissions para verificar permisos.
Página GestionarTiposPagoPage con tabla, paginación, filtro, modal para crear/editar, y menú de acciones, respetando permisos.
Layout principal (MainLayout) con navegación por Tabs (funcionalidad básica de navegación).
Estructura de enrutamiento (AppRoutes) que maneja rutas públicas, protegidas y anidadas para módulos.
											
										 
											2025-05-07 13:41:18 -03:00
										 |  |  |         [HttpPost("change-password")] | 
					
						
							|  |  |  |         [Authorize] // <-- Solo usuarios autenticados pueden cambiar su clave | 
					
						
							|  |  |  |         [ProducesResponseType(StatusCodes.Status204NoContent)] // Éxito sin contenido | 
					
						
							|  |  |  |         [ProducesResponseType(StatusCodes.Status400BadRequest)] | 
					
						
							|  |  |  |         [ProducesResponseType(StatusCodes.Status401Unauthorized)] // Si el token es inválido | 
					
						
							|  |  |  |         [ProducesResponseType(StatusCodes.Status404NotFound)] // Si el usuario del token no existe | 
					
						
							|  |  |  |         public async Task<IActionResult> ChangePassword([FromBody] ChangePasswordRequestDto changePasswordRequest) | 
					
						
							|  |  |  |         { | 
					
						
							|  |  |  |             if (!ModelState.IsValid) | 
					
						
							|  |  |  |             { | 
					
						
							|  |  |  |                 // El [ApiController] y el [FromBody] ya validan DTOs (Required, StringLength, Compare) | 
					
						
							|  |  |  |                 // y devuelven 400 automáticamente si falla. | 
					
						
							|  |  |  |                 return BadRequest(ModelState); | 
					
						
							|  |  |  |             } | 
					
						
							|  |  |  | 
 | 
					
						
							|  |  |  |             // Obtener el ID del usuario desde el token JWT | 
					
						
							|  |  |  |             var userIdString = User.FindFirstValue(ClaimTypes.NameIdentifier) ?? User.FindFirstValue("sub"); // "sub" es el claim estándar para ID | 
					
						
							|  |  |  |             if (!int.TryParse(userIdString, out int userId)) | 
					
						
							|  |  |  |             { | 
					
						
							|  |  |  |                 _logger.LogWarning("ChangePassword failed: Could not parse UserId from token."); | 
					
						
							|  |  |  |                 // Esto no debería pasar si el token es válido y generado por nosotros | 
					
						
							|  |  |  |                 return Unauthorized(new { message = "Token de usuario inválido." }); | 
					
						
							|  |  |  |             } | 
					
						
							|  |  |  | 
 | 
					
						
							|  |  |  |             try | 
					
						
							|  |  |  |             { | 
					
						
							|  |  |  |                 var success = await _authService.ChangePasswordAsync(userId, changePasswordRequest); | 
					
						
							|  |  |  | 
 | 
					
						
							|  |  |  |                 if (!success) | 
					
						
							|  |  |  |                 { | 
					
						
							|  |  |  |                     // AuthService ya loggeó la razón específica (usuario no encontrado, clave actual inválida, etc.) | 
					
						
							|  |  |  |                     // Devolvemos un BadRequest genérico para no dar pistas | 
					
						
							|  |  |  |                     return BadRequest(new { message = "No se pudo cambiar la contraseña. Verifique la contraseña actual." }); | 
					
						
							|  |  |  |                 } | 
					
						
							|  |  |  | 
 | 
					
						
							|  |  |  |                 // Éxito | 
					
						
							|  |  |  |                 return NoContent(); // Código 204: Éxito, sin contenido que devolver | 
					
						
							|  |  |  |             } | 
					
						
							|  |  |  |             catch (Exception ex) | 
					
						
							|  |  |  |             { | 
					
						
							|  |  |  |                 _logger.LogError(ex, "Error during password change for user ID {UserId}", userId); | 
					
						
							|  |  |  |                 return StatusCode(StatusCodes.Status500InternalServerError, new { message = "Ocurrió un error interno al cambiar la contraseña." }); | 
					
						
							|  |  |  |             } | 
					
						
							|  |  |  |         } | 
					
						
							| 
									
										
										
										
											2025-05-05 15:49:01 -03:00
										 |  |  |     } | 
					
						
							|  |  |  | } |