1. Funcionalidad Principal: Auditoría General

Se creó una nueva sección de "Auditoría" en la aplicación, diseñada para ser accedida por SuperAdmins.
Se implementó una página AuditoriaGeneralPage.tsx que actúa como un visor centralizado para el historial de cambios de múltiples entidades del sistema.
2. Backend:
Nuevo Controlador (AuditoriaController.cs): Centraliza los endpoints para obtener datos de las tablas de historial (_H).
Servicios y Repositorios Extendidos:
Se añadieron métodos GetHistorialAsync y ObtenerHistorialAsync a las capas de repositorio y servicio para cada una de las siguientes entidades, permitiendo consultar sus tablas _H con filtros:
Usuarios (gral_Usuarios_H)
Pagos de Distribuidores (cue_PagosDistribuidor_H)
Notas de Crédito/Débito (cue_CreditosDebitos_H)
Entradas/Salidas de Distribuidores (dist_EntradasSalidas_H)
Entradas/Salidas de Canillitas (dist_EntradasSalidasCanillas_H)
Novedades de Canillitas (dist_dtNovedadesCanillas_H)
Tipos de Pago (cue_dtTipopago_H)
Canillitas (Maestro) (dist_dtCanillas_H)
Distribuidores (Maestro) (dist_dtDistribuidores_H)
Empresas (Maestro) (dist_dtEmpresas_H)
Zonas (Maestro) (dist_dtZonas_H)
Otros Destinos (Maestro) (dist_dtOtrosDestinos_H)
Publicaciones (Maestro) (dist_dtPublicaciones_H)
Secciones de Publicación (dist_dtPubliSecciones_H)
Precios de Publicación (dist_Precios_H)
Recargos por Zona (dist_RecargoZona_H)
Porcentajes Pago Distribuidores (dist_PorcPago_H)
Porcentajes/Montos Canillita (dist_PorcMonPagoCanilla_H)
Control de Devoluciones (dist_dtCtrlDevoluciones_H)
Tipos de Bobina (bob_dtBobinas_H)
Estados de Bobina (bob_dtEstadosBobinas_H)
Plantas de Impresión (bob_dtPlantas_H)
Stock de Bobinas (bob_StockBobinas_H)
Tiradas (Registro Principal) (bob_RegTiradas_H)
Secciones de Tirada (bob_RegPublicaciones_H)
Cambios de Parada de Canillitas (dist_CambiosParadasCanillas_H)
Ajustes Manuales de Saldo (cue_SaldoAjustesHistorial)
DTOs de Historial: Se crearon DTOs específicos para cada tabla de historial (ej. UsuarioHistorialDto, PagoDistribuidorHistorialDto, etc.) para transferir los datos al frontend, incluyendo el nombre del usuario que realizó la modificación.
Corrección de Lógica de Saldos: Se revisó y corrigió la lógica de afectación de saldos en los servicios PagoDistribuidorService y NotaCreditoDebitoService para asegurar que los débitos y créditos se apliquen correctamente.
3. Frontend:
Nuevo Servicio (auditoriaService.ts): Contiene métodos para llamar a cada uno de los nuevos endpoints de auditoría del backend.
Nueva Página (AuditoriaGeneralPage.tsx):
Permite al SuperAdmin seleccionar el "Tipo de Entidad" a auditar desde un dropdown.
Ofrece filtros comunes (rango de fechas, usuario modificador, tipo de acción) y filtros específicos que aparecen dinámicamente según la entidad seleccionada.
Utiliza un DataGrid de Material-UI para mostrar el historial, con columnas que se adaptan dinámicamente al tipo de entidad consultada.
Nuevos DTOs en TypeScript: Se crearon las interfaces correspondientes a los DTOs de historial del backend.
Gestión de Permisos:
La sección de Auditoría en MainLayout.tsx y su ruta en AppRoutes.tsx están protegidas para ser visibles y accesibles solo por SuperAdmins.
Se añadió un permiso de ejemplo AU_GENERAL_VIEW para ser usado si se decide extender el acceso en el futuro.
Corrección de Errores Menores: Se solucionó el problema del "parpadeo" del selector de fecha en GestionarNovedadesCanillaPage al adoptar un patrón de carga de datos más controlado, similar a otras páginas funcionales.
This commit is contained in:
2025-06-12 19:36:21 -03:00
parent 437b1e8864
commit b04a3b99bf
145 changed files with 5033 additions and 1070 deletions

View File

@@ -1,5 +1,6 @@
using GestionIntegral.Api.Data; // Para DbConnectionFactory
using GestionIntegral.Api.Data.Repositories.Usuarios;
using GestionIntegral.Api.Dtos.Auditoria;
using GestionIntegral.Api.Dtos.Usuarios;
using GestionIntegral.Api.Models.Usuarios;
using Microsoft.Extensions.Logging;
@@ -179,9 +180,9 @@ namespace GestionIntegral.Api.Services.Usuarios
}
public async Task<(bool Exito, string? Error)> ActualizarPermisosAsignadosAsync(
int idPerfil,
ActualizarPermisosPerfilRequestDto request,
int idUsuarioModificador)
int idPerfil,
ActualizarPermisosPerfilRequestDto request,
int idUsuarioModificador)
{
// Validación: Verificar que el perfil exista
var perfil = await _perfilRepository.GetByIdAsync(idPerfil);
@@ -190,15 +191,7 @@ namespace GestionIntegral.Api.Services.Usuarios
return (false, "Perfil no encontrado.");
}
// Validación opcional: Verificar que todos los IDs de permisos en la solicitud sean válidos
if (request.PermisosIds != null && request.PermisosIds.Any())
{
var permisosValidos = await _permisoRepository.GetPermisosByIdsAsync(request.PermisosIds);
if (permisosValidos.Count() != request.PermisosIds.Distinct().Count()) // Compara counts para detectar IDs inválidos
{
return (false, "Uno o más IDs de permisos proporcionados son inválidos.");
}
}
// --- INICIO DE LA LÓGICA DE AUDITORÍA ---
using var connection = _connectionFactory.CreateConnection();
if (connection is System.Data.Common.DbConnection dbConn) await dbConn.OpenAsync(); else connection.Open();
@@ -206,12 +199,33 @@ namespace GestionIntegral.Api.Services.Usuarios
try
{
// El idUsuarioModificador no se usa directamente en UpdatePermisosByPerfilIdAsync
// porque no estamos grabando en una tabla _H para gral_PermisosPerfiles.
// Si se necesitara auditoría de esta acción específica, se debería añadir.
await _perfilRepository.UpdatePermisosByPerfilIdAsync(idPerfil, request.PermisosIds ?? new List<int>(), transaction);
// 1. Obtener los IDs de permisos actuales DENTRO de la transacción para evitar race conditions
var idsActuales = (await _perfilRepository.GetPermisoIdsByPerfilIdAsync(idPerfil)).ToHashSet();
var idsNuevos = (request.PermisosIds ?? new List<int>()).ToHashSet();
// 2. Calcular las diferencias
var permisosAñadidos = idsNuevos.Where(id => !idsActuales.Contains(id)).ToList();
var permisosQuitados = idsActuales.Where(id => !idsNuevos.Contains(id)).ToList();
// 3. Registrar en el historial
foreach (var idPermisoAñadido in permisosAñadidos)
{
await _perfilRepository.LogPermisoAsignacionHistorialAsync(idPerfil, idPermisoAñadido, idUsuarioModificador, "Asignado", transaction);
}
foreach (var idPermisoQuitado in permisosQuitados)
{
await _perfilRepository.LogPermisoAsignacionHistorialAsync(idPerfil, idPermisoQuitado, idUsuarioModificador, "Removido", transaction);
}
// --- FIN DE LA LÓGICA DE AUDITORÍA ---
// 4. Actualizar la tabla principal (tu lógica actual)
await _perfilRepository.UpdatePermisosByPerfilIdAsync(idPerfil, idsNuevos, transaction);
transaction.Commit();
_logger.LogInformation("Permisos actualizados para Perfil ID {IdPerfil} por Usuario ID {IdUsuarioModificador}.", idPerfil, idUsuarioModificador);
_logger.LogInformation("Permisos actualizados para Perfil ID {IdPerfil} por Usuario ID {IdUsuarioModificador}. Añadidos: {CountAdded}, Quitados: {CountRemoved}",
idPerfil, idUsuarioModificador, permisosAñadidos.Count, permisosQuitados.Count);
return (true, null);
}
catch (Exception ex)
@@ -221,5 +235,46 @@ namespace GestionIntegral.Api.Services.Usuarios
return (false, $"Error interno al actualizar los permisos del perfil: {ex.Message}");
}
}
public async Task<IEnumerable<PerfilHistorialDto>> ObtenerHistorialAsync(
DateTime? fechaDesde, DateTime? fechaHasta,
int? idUsuarioModifico, string? tipoModificacion,
int? idPerfilAfectado)
{
var historialData = await _perfilRepository.GetHistorialAsync(fechaDesde, fechaHasta, idUsuarioModifico, tipoModificacion, idPerfilAfectado);
return historialData.Select(h => new PerfilHistorialDto
{
IdPerfil = h.Historial.IdPerfil,
Perfil = h.Historial.Perfil,
DescPerfil = h.Historial.DescPerfil,
Id_Usuario = h.Historial.Id_Usuario,
NombreUsuarioModifico = h.NombreUsuarioModifico,
FechaMod = h.Historial.FechaMod,
TipoMod = h.Historial.TipoMod
}).ToList();
}
public async Task<IEnumerable<PermisosPerfilesHistorialDto>> ObtenerPermisosAsignadosHistorialAsync(
DateTime? fechaDesde, DateTime? fechaHasta,
int? idUsuarioModifico, string? tipoModificacion,
int? idPerfilAfectado, int? idPermisoAfectado)
{
var historialData = await _perfilRepository.GetPermisosAsignadosHistorialAsync(fechaDesde, fechaHasta, idUsuarioModifico, tipoModificacion, idPerfilAfectado, idPermisoAfectado);
return historialData.Select(h => new PermisosPerfilesHistorialDto
{
IdHistorial = h.Historial.Id,
IdPerfil = h.Historial.idPerfil,
NombrePerfil = h.NombrePerfil,
IdPermiso = h.Historial.idPermiso,
DescPermiso = h.DescPermiso,
CodAccPermiso = h.CodAccPermiso,
Id_Usuario = h.Historial.Id_Usuario,
NombreUsuarioModifico = h.NombreUsuarioModifico,
FechaMod = h.Historial.FechaMod,
TipoMod = h.Historial.TipoMod
}).ToList();
}
}
}