Fase 3:
- Backend API: Autenticación y autorización básicas con JWT implementadas. Cambio de contraseña funcional. Módulo "Tipos de Pago" (CRUD completo) implementado en el backend (Controlador, Servicio, Repositorio) usando Dapper, transacciones y con lógica de historial. Se incluyen permisos en el token JWT. - Frontend React: Estructura base con Vite, TypeScript, MUI. Contexto de autenticación (AuthContext) que maneja el estado del usuario y el token. Página de Login. Modal de Cambio de Contraseña (forzado y opcional). Hook usePermissions para verificar permisos. Página GestionarTiposPagoPage con tabla, paginación, filtro, modal para crear/editar, y menú de acciones, respetando permisos. Layout principal (MainLayout) con navegación por Tabs (funcionalidad básica de navegación). Estructura de enrutamiento (AppRoutes) que maneja rutas públicas, protegidas y anidadas para módulos.
This commit is contained in:
@@ -34,34 +34,35 @@ namespace GestionIntegral.Api.Services
|
||||
|
||||
if (user == null)
|
||||
{
|
||||
_logger.LogWarning("Login attempt failed: User {Username} not found.", loginRequest.Username);
|
||||
return null;
|
||||
_logger.LogWarning("Login attempt failed: User {Username} not found.", loginRequest.Username);
|
||||
return null;
|
||||
}
|
||||
|
||||
if (!user.Habilitada)
|
||||
{
|
||||
_logger.LogWarning("Login attempt failed: User {Username} is disabled.", loginRequest.Username);
|
||||
return null;
|
||||
_logger.LogWarning("Login attempt failed: User {Username} is disabled.", loginRequest.Username);
|
||||
return null;
|
||||
}
|
||||
|
||||
// Verificar contraseña usando el hash y salt de la BD
|
||||
bool isPasswordValid = _passwordHasher.VerifyPassword(loginRequest.Password, user.ClaveHash, user.ClaveSalt);
|
||||
|
||||
if (!isPasswordValid)
|
||||
{
|
||||
_logger.LogWarning("Login attempt failed: Invalid password for user {Username}.", loginRequest.Username);
|
||||
return null;
|
||||
_logger.LogWarning("Login attempt failed: Invalid password for user {Username}.", loginRequest.Username);
|
||||
return null;
|
||||
}
|
||||
|
||||
// Generar Token JWT
|
||||
var token = GenerateJwtToken(user);
|
||||
// --- OBTENER PERMISOS ---
|
||||
IEnumerable<string> permisosDelUsuario = new List<string>();
|
||||
if (!user.SupAdmin && user.IdPerfil > 0) // Solo si no es SuperAdmin y tiene un perfil válido
|
||||
{
|
||||
permisosDelUsuario = await _authRepository.GetPermisosCodAccByPerfilIdAsync(user.IdPerfil);
|
||||
}
|
||||
// --- FIN OBTENER PERMISOS ---
|
||||
|
||||
// Determinar si debe cambiar clave (leyendo de la BD via el repo/modelo)
|
||||
var token = GenerateJwtToken(user, permisosDelUsuario); // Pasar permisos
|
||||
bool debeCambiar = user.DebeCambiarClave;
|
||||
|
||||
_logger.LogInformation("User {Username} logged in successfully.", loginRequest.Username);
|
||||
_logger.LogInformation("User {Username} logged in successfully.", loginRequest.Username);
|
||||
|
||||
// Crear y devolver la respuesta
|
||||
return new LoginResponseDto
|
||||
{
|
||||
Token = token,
|
||||
@@ -70,30 +71,96 @@ namespace GestionIntegral.Api.Services
|
||||
NombreCompleto = $"{user.Nombre} {user.Apellido}",
|
||||
EsSuperAdmin = user.SupAdmin,
|
||||
DebeCambiarClave = debeCambiar
|
||||
// No necesitamos pasar la lista de permisos aquí, ya irán en el token
|
||||
};
|
||||
}
|
||||
|
||||
public async Task<bool> ChangePasswordAsync(int userId, ChangePasswordRequestDto changePasswordRequest)
|
||||
{
|
||||
// 1. Obtener el usuario actual (necesitamos su hash/salt actual)
|
||||
var user = await _authRepository.GetUserByIdAsync(userId);
|
||||
if (user == null)
|
||||
{
|
||||
_logger.LogWarning("ChangePassword attempt failed: User with ID {UserId} not found.", userId);
|
||||
return false; // Usuario no encontrado
|
||||
}
|
||||
|
||||
// 2. Verificar la contraseña ACTUAL
|
||||
if (!_passwordHasher.VerifyPassword(changePasswordRequest.CurrentPassword, user.ClaveHash, user.ClaveSalt))
|
||||
{
|
||||
_logger.LogWarning("ChangePassword attempt failed: Invalid current password for user ID {UserId}.", userId);
|
||||
return false; // Contraseña actual incorrecta
|
||||
}
|
||||
|
||||
// 3. Verificar que la nueva contraseña no sea igual al nombre de usuario
|
||||
if (user.User == changePasswordRequest.NewPassword)
|
||||
{
|
||||
_logger.LogWarning("ChangePassword attempt failed: New password cannot be the same as username for user ID {UserId}.", userId);
|
||||
// Podrías lanzar una excepción o devolver un código de error específico
|
||||
// Por simplicidad, devolvemos false
|
||||
return false;
|
||||
}
|
||||
|
||||
// 4. Generar nuevo hash y salt para la NUEVA contraseña
|
||||
(string newHash, string newSalt) = _passwordHasher.HashPassword(changePasswordRequest.NewPassword);
|
||||
|
||||
// 5. Actualizar en la base de datos (el repositorio también pone DebeCambiarClave = 0)
|
||||
bool success = await _authRepository.UpdatePasswordAsync(userId, newHash, newSalt);
|
||||
|
||||
if (success)
|
||||
{
|
||||
_logger.LogInformation("Password changed successfully for user ID {UserId}.", userId);
|
||||
}
|
||||
else
|
||||
{
|
||||
_logger.LogError("Failed to update password in database for user ID {UserId}.", userId);
|
||||
}
|
||||
|
||||
return success;
|
||||
}
|
||||
|
||||
// --- GenerateJwtToken sin cambios ---
|
||||
private string GenerateJwtToken(Usuario user)
|
||||
private string GenerateJwtToken(Usuario user, IEnumerable<string> permisosCodAcc) // Recibir permisos
|
||||
{
|
||||
var jwtSettings = _configuration.GetSection("Jwt");
|
||||
var key = Encoding.ASCII.GetBytes(jwtSettings["Key"]
|
||||
?? throw new ArgumentNullException("Jwt:Key", "JWT Key not configured"));
|
||||
|
||||
var claims = new List<Claim>
|
||||
{
|
||||
new Claim(JwtRegisteredClaimNames.Sub, user.Id.ToString()),
|
||||
new Claim(JwtRegisteredClaimNames.Name, user.User),
|
||||
new Claim(JwtRegisteredClaimNames.GivenName, user.Nombre),
|
||||
new Claim(JwtRegisteredClaimNames.FamilyName, user.Apellido),
|
||||
new Claim("idPerfil", user.IdPerfil.ToString()),
|
||||
new Claim("debeCambiarClave", user.DebeCambiarClave.ToString()),
|
||||
new Claim(JwtRegisteredClaimNames.Jti, Guid.NewGuid().ToString())
|
||||
};
|
||||
|
||||
// Añadir rol basado en SupAdmin o IdPerfil
|
||||
if (user.SupAdmin)
|
||||
{
|
||||
claims.Add(new Claim(ClaimTypes.Role, "SuperAdmin"));
|
||||
// Opcional: Si SuperAdmin tiene todos los permisos, podrías añadir un claim especial
|
||||
// claims.Add(new Claim("permission", "*"));
|
||||
}
|
||||
else
|
||||
{
|
||||
claims.Add(new Claim(ClaimTypes.Role, $"Perfil_{user.IdPerfil}"));
|
||||
// Añadir cada código de permiso como un claim "permission"
|
||||
if (permisosCodAcc != null)
|
||||
{
|
||||
foreach (var codAcc in permisosCodAcc)
|
||||
{
|
||||
claims.Add(new Claim("permission", codAcc)); // Usar "permission" como tipo de claim
|
||||
}
|
||||
}
|
||||
}
|
||||
|
||||
var tokenHandler = new JwtSecurityTokenHandler();
|
||||
var tokenDescriptor = new SecurityTokenDescriptor
|
||||
{
|
||||
Subject = new ClaimsIdentity(new[]
|
||||
{
|
||||
new Claim(JwtRegisteredClaimNames.Sub, user.Id.ToString()),
|
||||
new Claim(JwtRegisteredClaimNames.Name, user.User),
|
||||
new Claim(JwtRegisteredClaimNames.GivenName, user.Nombre),
|
||||
new Claim(JwtRegisteredClaimNames.FamilyName, user.Apellido),
|
||||
new Claim(ClaimTypes.Role, user.SupAdmin ? "SuperAdmin" : $"Perfil_{user.IdPerfil}"),
|
||||
new Claim("idPerfil", user.IdPerfil.ToString()), // Añadir IdPerfil como claim explícito
|
||||
new Claim("debeCambiarClave", user.DebeCambiarClave.ToString()), // Añadir flag como claim
|
||||
new Claim(JwtRegisteredClaimNames.Jti, Guid.NewGuid().ToString())
|
||||
}),
|
||||
Subject = new ClaimsIdentity(claims),
|
||||
Expires = DateTime.UtcNow.AddHours(Convert.ToInt32(jwtSettings["DurationInHours"] ?? "1")),
|
||||
Issuer = jwtSettings["Issuer"],
|
||||
Audience = jwtSettings["Audience"],
|
||||
@@ -103,7 +170,5 @@ namespace GestionIntegral.Api.Services
|
||||
var token = tokenHandler.CreateToken(tokenDescriptor);
|
||||
return tokenHandler.WriteToken(token);
|
||||
}
|
||||
|
||||
// TODO: Implementar ChangePasswordAsync
|
||||
}
|
||||
}
|
||||
@@ -0,0 +1,15 @@
|
||||
using GestionIntegral.Api.Dtos.Contables;
|
||||
using System.Collections.Generic;
|
||||
using System.Threading.Tasks;
|
||||
|
||||
namespace GestionIntegral.Api.Services.Contables
|
||||
{
|
||||
public interface ITipoPagoService
|
||||
{
|
||||
Task<IEnumerable<TipoPagoDto>> ObtenerTodosAsync(string? nombreFilter);
|
||||
Task<TipoPagoDto?> ObtenerPorIdAsync(int id);
|
||||
Task<(TipoPagoDto? TipoPago, string? Error)> CrearAsync(CreateTipoPagoDto createDto, int idUsuario);
|
||||
Task<(bool Exito, string? Error)> ActualizarAsync(int id, UpdateTipoPagoDto updateDto, int idUsuario);
|
||||
Task<(bool Exito, string? Error)> EliminarAsync(int id, int idUsuario);
|
||||
}
|
||||
}
|
||||
@@ -0,0 +1,134 @@
|
||||
using GestionIntegral.Api.Data.Repositories; // Para ITipoPagoRepository
|
||||
using GestionIntegral.Api.Dtos.Contables;
|
||||
using GestionIntegral.Api.Models.Contables; // Para TipoPago
|
||||
using GestionIntegral.Api.Services.Contables;
|
||||
using System.Collections.Generic;
|
||||
using System.Linq;
|
||||
using System.Threading.Tasks;
|
||||
|
||||
namespace GestionIntegral.Api.Services.Contables
|
||||
{
|
||||
public class TipoPagoService : ITipoPagoService
|
||||
{
|
||||
private readonly ITipoPagoRepository _tipoPagoRepository;
|
||||
private readonly ILogger<TipoPagoService> _logger;
|
||||
|
||||
public TipoPagoService(ITipoPagoRepository tipoPagoRepository, ILogger<TipoPagoService> logger)
|
||||
{
|
||||
_tipoPagoRepository = tipoPagoRepository;
|
||||
_logger = logger;
|
||||
}
|
||||
|
||||
public async Task<IEnumerable<TipoPagoDto>> ObtenerTodosAsync(string? nombreFilter)
|
||||
{
|
||||
var tiposPago = await _tipoPagoRepository.GetAllAsync(nombreFilter);
|
||||
// Mapeo de Entidad a DTO
|
||||
return tiposPago.Select(tp => new TipoPagoDto
|
||||
{
|
||||
IdTipoPago = tp.IdTipoPago,
|
||||
Nombre = tp.Nombre,
|
||||
Detalle = tp.Detalle
|
||||
});
|
||||
}
|
||||
|
||||
public async Task<TipoPagoDto?> ObtenerPorIdAsync(int id)
|
||||
{
|
||||
var tipoPago = await _tipoPagoRepository.GetByIdAsync(id);
|
||||
if (tipoPago == null) return null;
|
||||
|
||||
// Mapeo de Entidad a DTO
|
||||
return new TipoPagoDto
|
||||
{
|
||||
IdTipoPago = tipoPago.IdTipoPago,
|
||||
Nombre = tipoPago.Nombre,
|
||||
Detalle = tipoPago.Detalle
|
||||
};
|
||||
}
|
||||
|
||||
public async Task<(TipoPagoDto? TipoPago, string? Error)> CrearAsync(CreateTipoPagoDto createDto, int idUsuario)
|
||||
{
|
||||
// Validación: Nombre no puede estar duplicado
|
||||
if (await _tipoPagoRepository.ExistsByNameAsync(createDto.Nombre))
|
||||
{
|
||||
return (null, "El nombre del tipo de pago ya existe.");
|
||||
}
|
||||
|
||||
var nuevoTipoPago = new TipoPago
|
||||
{
|
||||
Nombre = createDto.Nombre,
|
||||
Detalle = createDto.Detalle
|
||||
};
|
||||
|
||||
var tipoPagoCreado = await _tipoPagoRepository.CreateAsync(nuevoTipoPago, idUsuario);
|
||||
|
||||
if (tipoPagoCreado == null)
|
||||
{
|
||||
_logger.LogError("Falló la creación del Tipo de Pago en el repositorio para el nombre: {Nombre}", createDto.Nombre);
|
||||
return (null, "Error al crear el tipo de pago en la base de datos.");
|
||||
}
|
||||
|
||||
// Mapeo de Entidad creada (con ID) a DTO
|
||||
var tipoPagoDto = new TipoPagoDto
|
||||
{
|
||||
IdTipoPago = tipoPagoCreado.IdTipoPago,
|
||||
Nombre = tipoPagoCreado.Nombre,
|
||||
Detalle = tipoPagoCreado.Detalle
|
||||
};
|
||||
|
||||
return (tipoPagoDto, null); // Éxito
|
||||
}
|
||||
|
||||
public async Task<(bool Exito, string? Error)> ActualizarAsync(int id, UpdateTipoPagoDto updateDto, int idUsuario)
|
||||
{
|
||||
// Verificar si el tipo de pago existe
|
||||
var tipoPagoExistente = await _tipoPagoRepository.GetByIdAsync(id);
|
||||
if (tipoPagoExistente == null)
|
||||
{
|
||||
return (false, "Tipo de pago no encontrado.");
|
||||
}
|
||||
|
||||
// Validación: Nombre no puede estar duplicado (excluyendo el ID actual)
|
||||
if (await _tipoPagoRepository.ExistsByNameAsync(updateDto.Nombre, id))
|
||||
{
|
||||
return (false, "El nombre del tipo de pago ya existe para otro registro.");
|
||||
}
|
||||
|
||||
// Mapeo de DTO a Entidad para actualizar
|
||||
tipoPagoExistente.Nombre = updateDto.Nombre;
|
||||
tipoPagoExistente.Detalle = updateDto.Detalle;
|
||||
|
||||
var actualizado = await _tipoPagoRepository.UpdateAsync(tipoPagoExistente, idUsuario);
|
||||
|
||||
if (!actualizado)
|
||||
{
|
||||
_logger.LogError("Falló la actualización del Tipo de Pago en el repositorio para el ID: {Id}", id);
|
||||
return (false, "Error al actualizar el tipo de pago en la base de datos.");
|
||||
}
|
||||
return (true, null); // Éxito
|
||||
}
|
||||
|
||||
public async Task<(bool Exito, string? Error)> EliminarAsync(int id, int idUsuario)
|
||||
{
|
||||
// Verificar si el tipo de pago existe
|
||||
var tipoPagoExistente = await _tipoPagoRepository.GetByIdAsync(id);
|
||||
if (tipoPagoExistente == null)
|
||||
{
|
||||
return (false, "Tipo de pago no encontrado.");
|
||||
}
|
||||
|
||||
// Validación: No se puede eliminar si está en uso
|
||||
if (await _tipoPagoRepository.IsInUseAsync(id))
|
||||
{
|
||||
return (false, "No se puede eliminar. El tipo de pago está siendo utilizado en pagos registrados.");
|
||||
}
|
||||
|
||||
var eliminado = await _tipoPagoRepository.DeleteAsync(id, idUsuario);
|
||||
if (!eliminado)
|
||||
{
|
||||
_logger.LogError("Falló la eliminación del Tipo de Pago en el repositorio para el ID: {Id}", id);
|
||||
return (false, "Error al eliminar el tipo de pago de la base de datos.");
|
||||
}
|
||||
return (true, null); // Éxito
|
||||
}
|
||||
}
|
||||
}
|
||||
@@ -5,6 +5,6 @@ namespace GestionIntegral.Api.Services
|
||||
public interface IAuthService
|
||||
{
|
||||
Task<LoginResponseDto?> LoginAsync(LoginRequestDto loginRequest);
|
||||
// Añadiremos cambio de clave, etc.
|
||||
Task<bool> ChangePasswordAsync(int userId, ChangePasswordRequestDto changePasswordRequest);
|
||||
}
|
||||
}
|
||||
Reference in New Issue
Block a user