feat: Implementación CRUD Canillitas, Distribuidores y Precios de Publicación

Backend API:
- Canillitas (`dist_dtCanillas`):
  - Implementado CRUD completo (Modelos, DTOs, Repositorio, Servicio, Controlador).
  - Lógica para manejo de `Accionista`, `Baja`, `FechaBaja`.
  - Auditoría en `dist_dtCanillas_H`.
  - Validación de legajo único y lógica de empresa vs accionista.
- Distribuidores (`dist_dtDistribuidores`):
  - Implementado CRUD completo (Modelos, DTOs, Repositorio, Servicio, Controlador).
  - Auditoría en `dist_dtDistribuidores_H`.
  - Creación de saldos iniciales para el nuevo distribuidor en todas las empresas.
  - Verificación de NroDoc único y Nombre opcionalmente único.
- Precios de Publicación (`dist_Precios`):
  - Implementado CRUD básico (Modelos, DTOs, Repositorio, Servicio, Controlador).
  - Endpoints anidados bajo `/publicaciones/{idPublicacion}/precios`.
  - Lógica de negocio para cerrar período de precio anterior al crear uno nuevo.
  - Lógica de negocio para reabrir período de precio anterior al eliminar el último.
  - Auditoría en `dist_Precios_H`.
- Auditoría en Eliminación de Publicaciones:
  - Extendido `PublicacionService.EliminarAsync` para eliminar en cascada registros de precios, recargos, porcentajes de pago (distribuidores y canillitas) y secciones de publicación.
  - Repositorios correspondientes (`PrecioRepository`, `RecargoZonaRepository`, `PorcPagoRepository`, `PorcMonCanillaRepository`, `PubliSeccionRepository`) actualizados con métodos `DeleteByPublicacionIdAsync` que registran en sus respectivas tablas `_H` (si existen y se implementó la lógica).
  - Asegurada la correcta propagación del `idUsuario` para la auditoría en cascada.
- Correcciones de Nulabilidad:
  - Ajustados los métodos `MapToDto` y su uso en `CanillaService` y `PublicacionService` para manejar correctamente tipos anulables.

Frontend React:
- Canillitas:
  - `canillaService.ts`.
  - `CanillaFormModal.tsx` con selectores para Zona y Empresa, y lógica de Accionista.
  - `GestionarCanillitasPage.tsx` con filtros, paginación, y acciones (editar, toggle baja).
- Distribuidores:
  - `distribuidorService.ts`.
  - `DistribuidorFormModal.tsx` con múltiples campos y selector de Zona.
  - `GestionarDistribuidoresPage.tsx` con filtros, paginación, y acciones (editar, eliminar).
- Precios de Publicación:
  - `precioService.ts`.
  - `PrecioFormModal.tsx` para crear/editar períodos de precios (VigenciaD, VigenciaH opcional, precios por día).
  - `GestionarPreciosPublicacionPage.tsx` accesible desde la gestión de publicaciones, para listar y gestionar los períodos de precios de una publicación específica.
- Layout:
  - Reemplazado el uso de `Grid` por `Box` con Flexbox en `CanillaFormModal`, `GestionarCanillitasPage` (filtros), `DistribuidorFormModal` y `PrecioFormModal` para resolver problemas de tipos y mejorar la consistencia del layout de formularios.
- Navegación:
  - Actualizadas las rutas y pestañas para los nuevos módulos y sub-módulos.
This commit is contained in:
2025-05-20 12:38:55 -03:00
parent daf84d2708
commit b6ba52f074
228 changed files with 10745 additions and 178 deletions

View File

@@ -0,0 +1,100 @@
using GestionIntegral.Api.Dtos;
using GestionIntegral.Api.Services.Usuarios;
using Microsoft.AspNetCore.Authorization; // Para [Authorize]
using Microsoft.AspNetCore.Mvc;
using System.Security.Claims; // Para leer claims del token
namespace GestionIntegral.Api.Controllers.Usuarios
{
[Route("api/[controller]")] // Ruta base: /api/auth
[ApiController]
public class AuthController : ControllerBase
{
private readonly IAuthService _authService;
private readonly ILogger<AuthController> _logger; // Para logging
public AuthController(IAuthService authService, ILogger<AuthController> logger)
{
_authService = authService;
_logger = logger;
}
[HttpPost("login")] // Ruta: POST /api/auth/login
[ProducesResponseType(typeof(LoginResponseDto), StatusCodes.Status200OK)]
[ProducesResponseType(StatusCodes.Status400BadRequest)]
[ProducesResponseType(StatusCodes.Status401Unauthorized)]
public async Task<IActionResult> Login([FromBody] LoginRequestDto loginRequest)
{
if (!ModelState.IsValid)
{
return BadRequest(ModelState);
}
try
{
var loginResponse = await _authService.LoginAsync(loginRequest);
if (loginResponse == null)
{
_logger.LogWarning("Login failed for user {Username}", loginRequest.Username);
// Devolver Unauthorized genérico para no dar pistas sobre si el usuario existe o no
return Unauthorized(new { message = "Usuario o contraseña inválidos." });
}
_logger.LogInformation("User {Username} logged in successfully.", loginRequest.Username);
return Ok(loginResponse);
}
catch (Exception ex)
{
_logger.LogError(ex, "Error during login for user {Username}", loginRequest.Username);
// No exponer detalles del error al cliente
return StatusCode(StatusCodes.Status500InternalServerError, new { message = "Ocurrió un error interno durante el inicio de sesión." });
}
}
[HttpPost("change-password")]
[Authorize] // <-- Solo usuarios autenticados pueden cambiar su clave
[ProducesResponseType(StatusCodes.Status204NoContent)] // Éxito sin contenido
[ProducesResponseType(StatusCodes.Status400BadRequest)]
[ProducesResponseType(StatusCodes.Status401Unauthorized)] // Si el token es inválido
[ProducesResponseType(StatusCodes.Status404NotFound)] // Si el usuario del token no existe
public async Task<IActionResult> ChangePassword([FromBody] ChangePasswordRequestDto changePasswordRequest)
{
if (!ModelState.IsValid)
{
// El [ApiController] y el [FromBody] ya validan DTOs (Required, StringLength, Compare)
// y devuelven 400 automáticamente si falla.
return BadRequest(ModelState);
}
// Obtener el ID del usuario desde el token JWT
var userIdString = User.FindFirstValue(ClaimTypes.NameIdentifier) ?? User.FindFirstValue("sub"); // "sub" es el claim estándar para ID
if (!int.TryParse(userIdString, out int userId))
{
_logger.LogWarning("ChangePassword failed: Could not parse UserId from token.");
// Esto no debería pasar si el token es válido y generado por nosotros
return Unauthorized(new { message = "Token de usuario inválido." });
}
try
{
var success = await _authService.ChangePasswordAsync(userId, changePasswordRequest);
if (!success)
{
// AuthService ya loggeó la razón específica (usuario no encontrado, clave actual inválida, etc.)
// Devolvemos un BadRequest genérico para no dar pistas
return BadRequest(new { message = "No se pudo cambiar la contraseña. Verifique la contraseña actual." });
}
// Éxito
return NoContent(); // Código 204: Éxito, sin contenido que devolver
}
catch (Exception ex)
{
_logger.LogError(ex, "Error during password change for user ID {UserId}", userId);
return StatusCode(StatusCodes.Status500InternalServerError, new { message = "Ocurrió un error interno al cambiar la contraseña." });
}
}
}
}

View File

@@ -0,0 +1,239 @@
using GestionIntegral.Api.Dtos.Usuarios;
using GestionIntegral.Api.Services.Usuarios;
using Microsoft.AspNetCore.Authorization;
using Microsoft.AspNetCore.Mvc;
using Microsoft.Extensions.Logging;
using System;
using System.Collections.Generic;
using System.Security.Claims;
using System.Threading.Tasks;
namespace GestionIntegral.Api.Controllers.Usuarios
{
[Route("api/[controller]")] // Ruta base: /api/perfiles
[ApiController]
[Authorize]
public class PerfilesController : ControllerBase
{
private readonly IPerfilService _perfilService;
private readonly ILogger<PerfilesController> _logger;
// Códigos de permiso para Perfiles (PU001-PU004)
private const string PermisoVer = "PU001";
private const string PermisoCrear = "PU002";
private const string PermisoModificar = "PU003";
private const string PermisoEliminar = "PU003";
private const string PermisoAsignar = "PU004";
public PerfilesController(IPerfilService perfilService, ILogger<PerfilesController> logger)
{
_perfilService = perfilService ?? throw new ArgumentNullException(nameof(perfilService));
_logger = logger ?? throw new ArgumentNullException(nameof(logger));
}
private bool TienePermiso(string codAccRequerido)
{
if (User.IsInRole("SuperAdmin")) return true;
return User.HasClaim(c => c.Type == "permission" && c.Value == codAccRequerido);
}
private int? GetCurrentUserId()
{
var userIdClaim = User.FindFirstValue(ClaimTypes.NameIdentifier) ?? User.FindFirstValue("sub");
if (int.TryParse(userIdClaim, out int userId)) return userId;
_logger.LogWarning("No se pudo obtener el UserId del token JWT en PerfilesController.");
return null;
}
// GET: api/perfiles
[HttpGet]
[ProducesResponseType(typeof(IEnumerable<PerfilDto>), StatusCodes.Status200OK)]
[ProducesResponseType(StatusCodes.Status403Forbidden)]
public async Task<IActionResult> GetAllPerfiles([FromQuery] string? nombre)
{
if (!TienePermiso(PermisoVer)) return Forbid();
try
{
var perfiles = await _perfilService.ObtenerTodosAsync(nombre);
return Ok(perfiles);
}
catch (Exception ex)
{
_logger.LogError(ex, "Error al obtener todos los Perfiles. Filtro: {Nombre}", nombre);
return StatusCode(StatusCodes.Status500InternalServerError, "Error interno.");
}
}
// GET: api/perfiles/{id}
[HttpGet("{id:int}", Name = "GetPerfilById")]
[ProducesResponseType(typeof(PerfilDto), StatusCodes.Status200OK)]
[ProducesResponseType(StatusCodes.Status403Forbidden)]
[ProducesResponseType(StatusCodes.Status404NotFound)]
public async Task<IActionResult> GetPerfilById(int id)
{
if (!TienePermiso(PermisoVer)) return Forbid();
try
{
var perfil = await _perfilService.ObtenerPorIdAsync(id);
if (perfil == null) return NotFound(new { message = $"Perfil con ID {id} no encontrado." });
return Ok(perfil);
}
catch (Exception ex)
{
_logger.LogError(ex, "Error al obtener Perfil por ID: {Id}", id);
return StatusCode(StatusCodes.Status500InternalServerError, "Error interno.");
}
}
// POST: api/perfiles
[HttpPost]
[ProducesResponseType(typeof(PerfilDto), StatusCodes.Status201Created)]
[ProducesResponseType(StatusCodes.Status400BadRequest)]
[ProducesResponseType(StatusCodes.Status403Forbidden)]
public async Task<IActionResult> CreatePerfil([FromBody] CreatePerfilDto createDto)
{
if (!TienePermiso(PermisoCrear)) return Forbid();
if (!ModelState.IsValid) return BadRequest(ModelState);
var idUsuario = GetCurrentUserId(); // Necesario para auditoría si se implementa
if (idUsuario == null) return Unauthorized("Token inválido.");
try
{
var (perfilCreado, error) = await _perfilService.CrearAsync(createDto, idUsuario.Value);
if (error != null) return BadRequest(new { message = error });
if (perfilCreado == null) return StatusCode(StatusCodes.Status500InternalServerError, "Error al crear el perfil.");
return CreatedAtRoute("GetPerfilById", new { id = perfilCreado.Id }, perfilCreado);
}
catch (Exception ex)
{
_logger.LogError(ex, "Error al crear Perfil. Nombre: {Nombre}, UserID: {UsuarioId}", createDto.NombrePerfil, idUsuario);
return StatusCode(StatusCodes.Status500InternalServerError, "Error interno.");
}
}
// PUT: api/perfiles/{id}
[HttpPut("{id:int}")]
[ProducesResponseType(StatusCodes.Status204NoContent)]
[ProducesResponseType(StatusCodes.Status400BadRequest)]
[ProducesResponseType(StatusCodes.Status403Forbidden)]
[ProducesResponseType(StatusCodes.Status404NotFound)]
public async Task<IActionResult> UpdatePerfil(int id, [FromBody] UpdatePerfilDto updateDto)
{
// Asumo que PU003 es para modificar el perfil (nombre/descripción)
if (!TienePermiso(PermisoModificar)) return Forbid();
if (!ModelState.IsValid) return BadRequest(ModelState);
var idUsuario = GetCurrentUserId();
if (idUsuario == null) return Unauthorized("Token inválido.");
try
{
var (exito, error) = await _perfilService.ActualizarAsync(id, updateDto, idUsuario.Value);
if (!exito)
{
if (error == "Perfil no encontrado.") return NotFound(new { message = error });
return BadRequest(new { message = error });
}
return NoContent();
}
catch (Exception ex)
{
_logger.LogError(ex, "Error al actualizar Perfil ID: {Id}, UserID: {UsuarioId}", id, idUsuario);
return StatusCode(StatusCodes.Status500InternalServerError, "Error interno.");
}
}
// DELETE: api/perfiles/{id}
[HttpDelete("{id:int}")]
[ProducesResponseType(StatusCodes.Status204NoContent)]
[ProducesResponseType(StatusCodes.Status400BadRequest)]
[ProducesResponseType(StatusCodes.Status403Forbidden)]
[ProducesResponseType(StatusCodes.Status404NotFound)]
public async Task<IActionResult> DeletePerfil(int id)
{
// El Excel dice PU003 para eliminar.
if (!TienePermiso(PermisoEliminar)) return Forbid();
var idUsuario = GetCurrentUserId();
if (idUsuario == null) return Unauthorized("Token inválido.");
try
{
var (exito, error) = await _perfilService.EliminarAsync(id, idUsuario.Value);
if (!exito)
{
if (error == "Perfil no encontrado.") return NotFound(new { message = error });
return BadRequest(new { message = error });
}
return NoContent();
}
catch (Exception ex)
{
_logger.LogError(ex, "Error al eliminar Perfil ID: {Id}, UserID: {UsuarioId}", id, idUsuario);
return StatusCode(StatusCodes.Status500InternalServerError, "Error interno.");
}
}
// GET: api/perfiles/{idPerfil}/permisos
[HttpGet("{idPerfil:int}/permisos")]
[ProducesResponseType(typeof(IEnumerable<PermisoAsignadoDto>), StatusCodes.Status200OK)]
[ProducesResponseType(StatusCodes.Status403Forbidden)] // Si no tiene permiso PU001 o PU004
[ProducesResponseType(StatusCodes.Status404NotFound)]
[ProducesResponseType(StatusCodes.Status500InternalServerError)]
public async Task<IActionResult> GetPermisosPorPerfil(int idPerfil)
{
// Para ver los permisos de un perfil, podría ser PU001 (ver perfil) o PU004 (asignar)
if (!TienePermiso(PermisoVer) && !TienePermiso(PermisoAsignar)) return Forbid();
try
{
var perfil = await _perfilService.ObtenerPorIdAsync(idPerfil); // Verificar si el perfil existe
if (perfil == null)
{
return NotFound(new { message = $"Perfil con ID {idPerfil} no encontrado." });
}
var permisos = await _perfilService.ObtenerPermisosAsignadosAsync(idPerfil);
return Ok(permisos);
}
catch (Exception ex)
{
_logger.LogError(ex, "Error al obtener permisos para el Perfil ID: {IdPerfil}", idPerfil);
return StatusCode(StatusCodes.Status500InternalServerError, "Error interno al obtener los permisos del perfil.");
}
}
// PUT: api/perfiles/{idPerfil}/permisos
[HttpPut("{idPerfil:int}/permisos")]
[ProducesResponseType(StatusCodes.Status204NoContent)]
[ProducesResponseType(StatusCodes.Status400BadRequest)]
[ProducesResponseType(StatusCodes.Status401Unauthorized)]
[ProducesResponseType(StatusCodes.Status403Forbidden)] // Si no tiene permiso PU004
[ProducesResponseType(StatusCodes.Status404NotFound)]
[ProducesResponseType(StatusCodes.Status500InternalServerError)]
public async Task<IActionResult> UpdatePermisosDelPerfil(int idPerfil, [FromBody] ActualizarPermisosPerfilRequestDto request)
{
if (!TienePermiso(PermisoAsignar)) return Forbid();
if (!ModelState.IsValid) return BadRequest(ModelState);
var idUsuario = GetCurrentUserId();
if (idUsuario == null) return Unauthorized("Token inválido.");
try
{
var (exito, error) = await _perfilService.ActualizarPermisosAsignadosAsync(idPerfil, request, idUsuario.Value);
if (!exito)
{
if (error == "Perfil no encontrado.") return NotFound(new { message = error });
// Otros errores como "permiso inválido"
return BadRequest(new { message = error });
}
return NoContent();
}
catch (Exception ex)
{
_logger.LogError(ex, "Error al actualizar permisos para Perfil ID: {IdPerfil} por Usuario ID: {UsuarioId}", idPerfil, idUsuario);
return StatusCode(StatusCodes.Status500InternalServerError, "Error interno al actualizar los permisos del perfil.");
}
}
}
}

View File

@@ -0,0 +1,153 @@
using GestionIntegral.Api.Dtos.Usuarios;
using GestionIntegral.Api.Services.Usuarios;
using Microsoft.AspNetCore.Authorization;
using Microsoft.AspNetCore.Mvc;
using Microsoft.Extensions.Logging;
using System;
using System.Collections.Generic;
using System.Security.Claims;
using System.Threading.Tasks;
namespace GestionIntegral.Api.Controllers.Usuarios
{
[Route("api/[controller]")] // Ruta base: /api/permisos
[ApiController]
[Authorize(Roles = "SuperAdmin")] // Solo SuperAdmin puede gestionar la definición de permisos
public class PermisosController : ControllerBase
{
private readonly IPermisoService _permisoService;
private readonly ILogger<PermisosController> _logger;
public PermisosController(IPermisoService permisoService, ILogger<PermisosController> logger)
{
_permisoService = permisoService ?? throw new ArgumentNullException(nameof(permisoService));
_logger = logger ?? throw new ArgumentNullException(nameof(logger));
}
// Helper para User ID (aunque en SuperAdmin puede no ser tan crítico para auditoría de *definición* de permisos)
private int? GetCurrentUserId()
{
var userIdClaim = User.FindFirstValue(ClaimTypes.NameIdentifier) ?? User.FindFirstValue("sub");
if (int.TryParse(userIdClaim, out int userId)) return userId;
_logger.LogWarning("No se pudo obtener el UserId del token JWT en PermisosController.");
return null;
}
// GET: api/permisos
[HttpGet]
[ProducesResponseType(typeof(IEnumerable<PermisoDto>), StatusCodes.Status200OK)]
[ProducesResponseType(StatusCodes.Status500InternalServerError)]
public async Task<IActionResult> GetAllPermisos([FromQuery] string? modulo, [FromQuery] string? codAcc)
{
try
{
var permisos = await _permisoService.ObtenerTodosAsync(modulo, codAcc);
return Ok(permisos);
}
catch (Exception ex)
{
_logger.LogError(ex, "Error al obtener todos los Permisos. Filtros: Modulo={Modulo}, CodAcc={CodAcc}", modulo, codAcc);
return StatusCode(StatusCodes.Status500InternalServerError, "Error interno.");
}
}
// GET: api/permisos/{id}
[HttpGet("{id:int}", Name = "GetPermisoById")]
[ProducesResponseType(typeof(PermisoDto), StatusCodes.Status200OK)]
[ProducesResponseType(StatusCodes.Status404NotFound)]
[ProducesResponseType(StatusCodes.Status500InternalServerError)]
public async Task<IActionResult> GetPermisoById(int id)
{
try
{
var permiso = await _permisoService.ObtenerPorIdAsync(id);
if (permiso == null) return NotFound(new { message = $"Permiso con ID {id} no encontrado." });
return Ok(permiso);
}
catch (Exception ex)
{
_logger.LogError(ex, "Error al obtener Permiso por ID: {Id}", id);
return StatusCode(StatusCodes.Status500InternalServerError, "Error interno.");
}
}
// POST: api/permisos
[HttpPost]
[ProducesResponseType(typeof(PermisoDto), StatusCodes.Status201Created)]
[ProducesResponseType(StatusCodes.Status400BadRequest)]
[ProducesResponseType(StatusCodes.Status500InternalServerError)]
public async Task<IActionResult> CreatePermiso([FromBody] CreatePermisoDto createDto)
{
if (!ModelState.IsValid) return BadRequest(ModelState);
var idUsuario = GetCurrentUserId() ?? 0; // SuperAdmin puede no necesitar auditoría estricta aquí
try
{
var (permisoCreado, error) = await _permisoService.CrearAsync(createDto, idUsuario);
if (error != null) return BadRequest(new { message = error });
if (permisoCreado == null) return StatusCode(StatusCodes.Status500InternalServerError, "Error al crear el permiso.");
return CreatedAtRoute("GetPermisoById", new { id = permisoCreado.Id }, permisoCreado);
}
catch (Exception ex)
{
_logger.LogError(ex, "Error al crear Permiso. CodAcc: {CodAcc}, UserID: {UsuarioId}", createDto.CodAcc, idUsuario);
return StatusCode(StatusCodes.Status500InternalServerError, "Error interno.");
}
}
// PUT: api/permisos/{id}
[HttpPut("{id:int}")]
[ProducesResponseType(StatusCodes.Status204NoContent)]
[ProducesResponseType(StatusCodes.Status400BadRequest)]
[ProducesResponseType(StatusCodes.Status404NotFound)]
[ProducesResponseType(StatusCodes.Status500InternalServerError)]
public async Task<IActionResult> UpdatePermiso(int id, [FromBody] UpdatePermisoDto updateDto)
{
if (!ModelState.IsValid) return BadRequest(ModelState);
var idUsuario = GetCurrentUserId() ?? 0;
try
{
var (exito, error) = await _permisoService.ActualizarAsync(id, updateDto, idUsuario);
if (!exito)
{
if (error == "Permiso no encontrado.") return NotFound(new { message = error });
return BadRequest(new { message = error });
}
return NoContent();
}
catch (Exception ex)
{
_logger.LogError(ex, "Error al actualizar Permiso ID: {Id}, UserID: {UsuarioId}", id, idUsuario);
return StatusCode(StatusCodes.Status500InternalServerError, "Error interno.");
}
}
// DELETE: api/permisos/{id}
[HttpDelete("{id:int}")]
[ProducesResponseType(StatusCodes.Status204NoContent)]
[ProducesResponseType(StatusCodes.Status400BadRequest)]
[ProducesResponseType(StatusCodes.Status404NotFound)]
[ProducesResponseType(StatusCodes.Status500InternalServerError)]
public async Task<IActionResult> DeletePermiso(int id)
{
var idUsuario = GetCurrentUserId() ?? 0;
try
{
var (exito, error) = await _permisoService.EliminarAsync(id, idUsuario);
if (!exito)
{
if (error == "Permiso no encontrado.") return NotFound(new { message = error });
return BadRequest(new { message = error }); // Ej: "En uso"
}
return NoContent();
}
catch (Exception ex)
{
_logger.LogError(ex, "Error al eliminar Permiso ID: {Id}, UserID: {UsuarioId}", id, idUsuario);
return StatusCode(StatusCodes.Status500InternalServerError, "Error interno.");
}
}
}
}

View File

@@ -0,0 +1,158 @@
using GestionIntegral.Api.Dtos.Usuarios;
using GestionIntegral.Api.Services.Usuarios;
using Microsoft.AspNetCore.Authorization;
using Microsoft.AspNetCore.Mvc;
using Microsoft.Extensions.Logging;
using System.Collections.Generic;
using System.Security.Claims;
using System.Threading.Tasks;
namespace GestionIntegral.Api.Controllers.Usuarios
{
[Route("api/[controller]")]
[ApiController]
[Authorize] // Requiere autenticación general
public class UsuariosController : ControllerBase
{
private readonly IUsuarioService _usuarioService;
private readonly ILogger<UsuariosController> _logger;
// Permisos para gestión de usuarios (CU001-CU004)
private const string PermisoVerUsuarios = "CU001";
private const string PermisoAgregarUsuarios = "CU002";
private const string PermisoModificarUsuarios = "CU003"; // Asumo que CU003 es para modificar, aunque el Excel dice "Eliminar"
private const string PermisoAsignarPerfil = "CU004"; // Este se relaciona con la edición del perfil del usuario
public UsuariosController(IUsuarioService usuarioService, ILogger<UsuariosController> logger)
{
_usuarioService = usuarioService;
_logger = logger;
}
private bool TienePermiso(string codAccRequerido)
{
if (User.IsInRole("SuperAdmin")) return true;
return User.HasClaim(c => c.Type == "permission" && c.Value == codAccRequerido);
}
private int? GetCurrentUserId()
{
var userIdClaim = User.FindFirstValue(ClaimTypes.NameIdentifier) ?? User.FindFirstValue("sub");
if (int.TryParse(userIdClaim, out int userId)) return userId;
_logger.LogWarning("No se pudo obtener el UserId del token JWT en UsuariosController.");
return null;
}
// GET: api/usuarios
[HttpGet]
[ProducesResponseType(typeof(IEnumerable<UsuarioDto>), StatusCodes.Status200OK)]
[ProducesResponseType(StatusCodes.Status403Forbidden)]
public async Task<IActionResult> GetAllUsuarios([FromQuery] string? user, [FromQuery] string? nombre)
{
if (!TienePermiso(PermisoVerUsuarios)) return Forbid();
var usuarios = await _usuarioService.ObtenerTodosAsync(user, nombre);
return Ok(usuarios);
}
// GET: api/usuarios/{id}
[HttpGet("{id:int}", Name = "GetUsuarioById")]
[ProducesResponseType(typeof(UsuarioDto), StatusCodes.Status200OK)]
[ProducesResponseType(StatusCodes.Status403Forbidden)]
[ProducesResponseType(StatusCodes.Status404NotFound)]
public async Task<IActionResult> GetUsuarioById(int id)
{
if (!TienePermiso(PermisoVerUsuarios)) return Forbid();
var usuario = await _usuarioService.ObtenerPorIdAsync(id);
if (usuario == null) return NotFound();
return Ok(usuario);
}
// POST: api/usuarios
[HttpPost]
[ProducesResponseType(typeof(UsuarioDto), StatusCodes.Status201Created)]
[ProducesResponseType(StatusCodes.Status400BadRequest)]
[ProducesResponseType(StatusCodes.Status403Forbidden)]
public async Task<IActionResult> CreateUsuario([FromBody] CreateUsuarioRequestDto createDto)
{
if (!TienePermiso(PermisoAgregarUsuarios)) return Forbid();
if (!ModelState.IsValid) return BadRequest(ModelState);
var idUsuarioCreador = GetCurrentUserId();
if (idUsuarioCreador == null) return Unauthorized("Token inválido.");
var (usuarioCreado, error) = await _usuarioService.CrearAsync(createDto, idUsuarioCreador.Value);
if (error != null) return BadRequest(new { message = error });
if (usuarioCreado == null) return StatusCode(StatusCodes.Status500InternalServerError, "Error al crear el usuario.");
return CreatedAtRoute("GetUsuarioById", new { id = usuarioCreado.Id }, usuarioCreado);
}
// PUT: api/usuarios/{id}
[HttpPut("{id:int}")]
[ProducesResponseType(StatusCodes.Status204NoContent)]
[ProducesResponseType(StatusCodes.Status400BadRequest)]
[ProducesResponseType(StatusCodes.Status403Forbidden)] // CU003 o CU004
[ProducesResponseType(StatusCodes.Status404NotFound)]
public async Task<IActionResult> UpdateUsuario(int id, [FromBody] UpdateUsuarioRequestDto updateDto)
{
// Modificar datos básicos (CU003), reasignar perfil (CU004)
if (!TienePermiso(PermisoModificarUsuarios) && !TienePermiso(PermisoAsignarPerfil)) return Forbid();
if (!ModelState.IsValid) return BadRequest(ModelState);
var idUsuarioModificador = GetCurrentUserId();
if (idUsuarioModificador == null) return Unauthorized("Token inválido.");
var (exito, error) = await _usuarioService.ActualizarAsync(id, updateDto, idUsuarioModificador.Value);
if (!exito)
{
if (error == "Usuario no encontrado.") return NotFound(new { message = error });
return BadRequest(new { message = error });
}
return NoContent();
}
// POST: api/usuarios/{id}/set-password
[HttpPost("{id:int}/set-password")]
[Authorize(Roles = "SuperAdmin")] // Solo SuperAdmin puede resetear claves directamente
[ProducesResponseType(StatusCodes.Status204NoContent)]
[ProducesResponseType(StatusCodes.Status400BadRequest)]
[ProducesResponseType(StatusCodes.Status404NotFound)]
public async Task<IActionResult> SetPassword(int id, [FromBody] SetPasswordRequestDto setPasswordDto)
{
if (!ModelState.IsValid) return BadRequest(ModelState);
var idAdmin = GetCurrentUserId();
if (idAdmin == null) return Unauthorized("Token inválido.");
var (exito, error) = await _usuarioService.SetPasswordAsync(id, setPasswordDto, idAdmin.Value);
if (!exito)
{
if (error == "Usuario no encontrado.") return NotFound(new { message = error });
return BadRequest(new { message = error });
}
return NoContent();
}
// POST: api/usuarios/{id}/toggle-habilitado
[HttpPost("{id:int}/toggle-habilitado")]
[ProducesResponseType(StatusCodes.Status204NoContent)]
[ProducesResponseType(StatusCodes.Status400BadRequest)]
[ProducesResponseType(StatusCodes.Status403Forbidden)] // Podría ser PermisoModificarUsuarios (CU003)
[ProducesResponseType(StatusCodes.Status404NotFound)]
public async Task<IActionResult> ToggleHabilitado(int id, [FromBody] bool habilitar)
{
if (!TienePermiso(PermisoModificarUsuarios)) return Forbid();
var idAdmin = GetCurrentUserId();
if (idAdmin == null) return Unauthorized("Token inválido.");
var (exito, error) = await _usuarioService.CambiarEstadoHabilitadoAsync(id, habilitar, idAdmin.Value);
if (!exito)
{
if (error == "Usuario no encontrado.") return NotFound(new { message = error });
return BadRequest(new { message = error });
}
return NoContent();
}
}
}