feat: Implementación módulos Empresas, Plantas, Tipos y Estados Bobina

Backend API:
- Implementado CRUD completo para Empresas (DE001-DE004):
  - EmpresaRepository, EmpresaService, EmpresasController.
  - Lógica de creación/eliminación de saldos iniciales en EmpresaService.
  - Transacciones y registro en tablas _H.
  - Verificación de permisos específicos.
- Implementado CRUD completo para Plantas de Impresión (IP001-IP004):
  - PlantaRepository, PlantaService, PlantasController.
  - Transacciones y registro en tablas _H.
  - Verificación de permisos.
- Implementado CRUD completo para Tipos de Bobina (IB006-IB009):
  - TipoBobinaRepository, TipoBobinaService, TiposBobinaController.
  - Transacciones y registro en tablas _H.
  - Verificación de permisos.
- Implementado CRUD completo para Estados de Bobina (IB010-IB013):
  - EstadoBobinaRepository, EstadoBobinaService, EstadosBobinaController.
  - Transacciones y registro en tablas _H.
  - Verificación de permisos.

Frontend React:
- Módulo Empresas:
  - empresaService.ts para interactuar con la API.
  - EmpresaFormModal.tsx para crear/editar empresas.
  - GestionarEmpresasPage.tsx con tabla, filtro, paginación y menú de acciones.
  - Integración con el hook usePermissions para control de acceso.
- Módulo Plantas de Impresión:
  - plantaService.ts.
  - PlantaFormModal.tsx.
  - GestionarPlantasPage.tsx con tabla, filtro, paginación y acciones.
  - Integración con usePermissions.
- Módulo Tipos de Bobina:
  - tipoBobinaService.ts.
  - TipoBobinaFormModal.tsx.
  - GestionarTiposBobinaPage.tsx con tabla, filtro, paginación y acciones.
  - Integración con usePermissions.
- Módulo Estados de Bobina:
  - estadoBobinaService.ts.
  - EstadoBobinaFormModal.tsx.
  - GestionarEstadosBobinaPage.tsx con tabla, filtro, paginación y acciones.
  - Integración con usePermissions.
- Navegación:
  - Añadidas sub-pestañas y rutas para los nuevos módulos dentro de "Distribución" (Empresas) e "Impresión" (Plantas, Tipos Bobina, Estados Bobina).
  - Creado ImpresionIndexPage.tsx para la navegación interna del módulo de Impresión.

Correcciones:
- Corregido el uso de CommitAsync/RollbackAsync a Commit/Rollback síncronos en PlantaService.cs debido a que IDbTransaction no los soporta asíncronamente.
This commit is contained in:
2025-05-09 10:08:53 -03:00
parent 5c4b961073
commit daf84d2708
98 changed files with 6059 additions and 71 deletions

View File

@@ -0,0 +1,217 @@
// src/Controllers/EmpresasController.cs
using GestionIntegral.Api.Dtos.Empresas; // Para los DTOs (EmpresaDto, CreateEmpresaDto, UpdateEmpresaDto)
using GestionIntegral.Api.Services.Distribucion; // Para IEmpresaService
using Microsoft.AspNetCore.Authorization; // Para [Authorize]
using Microsoft.AspNetCore.Mvc;
using System.Security.Claims; // Para obtener el IdUsuario del token
using Microsoft.Extensions.Logging; // Para ILogger
namespace GestionIntegral.Api.Controllers // Ajusta el namespace si es necesario
{
[Route("api/[controller]")] // Ruta base: /api/empresas
[ApiController]
[Authorize] // Proteger todos los endpoints por defecto, requiere autenticación
public class EmpresasController : ControllerBase
{
private readonly IEmpresaService _empresaService;
private readonly ILogger<EmpresasController> _logger;
public EmpresasController(IEmpresaService empresaService, ILogger<EmpresasController> logger)
{
_empresaService = empresaService ?? throw new ArgumentNullException(nameof(empresaService));
_logger = logger ?? throw new ArgumentNullException(nameof(logger));
}
// --- Helper para verificar permisos ---
// (Similar al de ZonasController)
private bool TienePermiso(string codAccRequerido)
{
// SuperAdmin siempre tiene permiso
if (User.IsInRole("SuperAdmin")) return true;
// Busca si el claim 'permission' con el valor requerido existe
return User.HasClaim(c => c.Type == "permission" && c.Value == codAccRequerido);
}
// --- Helper para obtener User ID ---
// (Similar al de otros controladores)
private int? GetCurrentUserId()
{
var userIdClaim = User.FindFirstValue(ClaimTypes.NameIdentifier) ?? User.FindFirstValue("sub");
if (int.TryParse(userIdClaim, out int userId))
{
return userId;
}
_logger.LogWarning("No se pudo obtener el UserId del token JWT en EmpresasController.");
return null;
}
// --- Endpoints CRUD ---
// GET: api/empresas
// Permiso Requerido: DE001 (Ver Empresas)
[HttpGet]
[ProducesResponseType(typeof(IEnumerable<EmpresaDto>), StatusCodes.Status200OK)]
[ProducesResponseType(StatusCodes.Status403Forbidden)]
[ProducesResponseType(StatusCodes.Status500InternalServerError)]
public async Task<IActionResult> GetAllEmpresas([FromQuery] string? nombre, [FromQuery] string? detalle)
{
if (!TienePermiso("DE001"))
{
_logger.LogWarning("Acceso denegado a GetAllEmpresas para el usuario {UserId}", GetCurrentUserId() ?? 0);
return Forbid(); // 403 Forbidden
}
try
{
var empresas = await _empresaService.ObtenerTodasAsync(nombre, detalle);
return Ok(empresas);
}
catch (Exception ex)
{
_logger.LogError(ex, "Error al obtener todas las Empresas. Filtros: Nombre={Nombre}, Detalle={Detalle}", nombre, detalle);
return StatusCode(StatusCodes.Status500InternalServerError, "Error interno al obtener las empresas.");
}
}
// GET: api/empresas/{id}
// Permiso Requerido: DE001 (Ver Empresas)
[HttpGet("{id:int}", Name = "GetEmpresaById")]
[ProducesResponseType(typeof(EmpresaDto), StatusCodes.Status200OK)]
[ProducesResponseType(StatusCodes.Status403Forbidden)]
[ProducesResponseType(StatusCodes.Status404NotFound)]
[ProducesResponseType(StatusCodes.Status500InternalServerError)]
public async Task<IActionResult> GetEmpresaById(int id)
{
if (!TienePermiso("DE001")) return Forbid();
try
{
var empresa = await _empresaService.ObtenerPorIdAsync(id);
if (empresa == null)
{
return NotFound(new { message = $"Empresa con ID {id} no encontrada." });
}
return Ok(empresa);
}
catch (Exception ex)
{
_logger.LogError(ex, "Error al obtener Empresa por ID: {Id}", id);
return StatusCode(StatusCodes.Status500InternalServerError, "Error interno al obtener la empresa.");
}
}
// POST: api/empresas
// Permiso Requerido: DE002 (Agregar Empresas)
[HttpPost]
[ProducesResponseType(typeof(EmpresaDto), StatusCodes.Status201Created)]
[ProducesResponseType(StatusCodes.Status400BadRequest)] // Por validación DTO o de negocio
[ProducesResponseType(StatusCodes.Status401Unauthorized)]
[ProducesResponseType(StatusCodes.Status403Forbidden)]
[ProducesResponseType(StatusCodes.Status500InternalServerError)]
public async Task<IActionResult> CreateEmpresa([FromBody] CreateEmpresaDto createDto)
{
if (!TienePermiso("DE002")) return Forbid();
if (!ModelState.IsValid) return BadRequest(ModelState);
var idUsuario = GetCurrentUserId();
if (idUsuario == null) return Unauthorized("No se pudo obtener el ID del usuario del token.");
try
{
var (empresaCreada, error) = await _empresaService.CrearAsync(createDto, idUsuario.Value);
if (error != null)
{
// Error de lógica de negocio (ej: nombre duplicado)
return BadRequest(new { message = error });
}
if (empresaCreada == null) // Fallo inesperado en el servicio
{
return StatusCode(StatusCodes.Status500InternalServerError, "Error interno al crear la empresa.");
}
// Devuelve 201 Created con la ubicación del nuevo recurso y el recurso mismo
return CreatedAtRoute("GetEmpresaById", new { id = empresaCreada.IdEmpresa }, empresaCreada);
}
catch (Exception ex)
{
_logger.LogError(ex, "Error al crear Empresa. Nombre: {Nombre} por Usuario ID: {UsuarioId}", createDto.Nombre, idUsuario);
return StatusCode(StatusCodes.Status500InternalServerError, "Error interno al procesar la creación de la empresa.");
}
}
// PUT: api/empresas/{id}
// Permiso Requerido: DE003 (Editar Empresas)
[HttpPut("{id:int}")]
[ProducesResponseType(StatusCodes.Status204NoContent)] // Éxito sin contenido
[ProducesResponseType(StatusCodes.Status400BadRequest)]
[ProducesResponseType(StatusCodes.Status401Unauthorized)]
[ProducesResponseType(StatusCodes.Status403Forbidden)]
[ProducesResponseType(StatusCodes.Status404NotFound)]
[ProducesResponseType(StatusCodes.Status500InternalServerError)]
public async Task<IActionResult> UpdateEmpresa(int id, [FromBody] UpdateEmpresaDto updateDto)
{
if (!TienePermiso("DE003")) return Forbid();
if (!ModelState.IsValid) return BadRequest(ModelState);
var idUsuario = GetCurrentUserId();
if (idUsuario == null) return Unauthorized("No se pudo obtener el ID del usuario del token.");
try
{
var (exito, error) = await _empresaService.ActualizarAsync(id, updateDto, idUsuario.Value);
if (!exito)
{
if (error == "Empresa no encontrada.") return NotFound(new { message = error });
// Otro error de lógica de negocio (ej: nombre duplicado)
return BadRequest(new { message = error });
}
return NoContent(); // Éxito
}
catch (Exception ex)
{
_logger.LogError(ex, "Error al actualizar Empresa ID: {Id} por Usuario ID: {UsuarioId}", id, idUsuario);
return StatusCode(StatusCodes.Status500InternalServerError, "Error interno al actualizar la empresa.");
}
}
// DELETE: api/empresas/{id}
// Permiso Requerido: DE004 (Eliminar Empresas)
[HttpDelete("{id:int}")]
[ProducesResponseType(StatusCodes.Status204NoContent)]
[ProducesResponseType(StatusCodes.Status400BadRequest)] // Si está en uso
[ProducesResponseType(StatusCodes.Status401Unauthorized)]
[ProducesResponseType(StatusCodes.Status403Forbidden)]
[ProducesResponseType(StatusCodes.Status404NotFound)]
[ProducesResponseType(StatusCodes.Status500InternalServerError)]
public async Task<IActionResult> DeleteEmpresa(int id)
{
if (!TienePermiso("DE004")) return Forbid();
var idUsuario = GetCurrentUserId();
if (idUsuario == null) return Unauthorized("No se pudo obtener el ID del usuario del token.");
try
{
var (exito, error) = await _empresaService.EliminarAsync(id, idUsuario.Value);
if (!exito)
{
if (error == "Empresa no encontrada.") return NotFound(new { message = error });
// Otro error de lógica de negocio (ej: "En uso")
return BadRequest(new { message = error });
}
return NoContent(); // Éxito
}
catch (Exception ex)
{
_logger.LogError(ex, "Error al eliminar Empresa ID: {Id} por Usuario ID: {UsuarioId}", id, idUsuario);
return StatusCode(StatusCodes.Status500InternalServerError, "Error interno al eliminar la empresa.");
}
}
}
}

View File

@@ -0,0 +1,190 @@
using GestionIntegral.Api.Dtos.Zonas; // Para los DTOs
using GestionIntegral.Api.Services.Distribucion; // Para IZonaService
using Microsoft.AspNetCore.Authorization; // Para [Authorize]
using Microsoft.AspNetCore.Mvc;
using System.Security.Claims;
namespace GestionIntegral.Api.Controllers.Distribucion
{
[Route("api/[controller]")]
[ApiController]
[Authorize] // <-- Protección GENERAL: El usuario debe estar logueado
public class ZonasController : ControllerBase
{
private readonly IZonaService _zonaService;
private readonly ILogger<ZonasController> _logger;
public ZonasController(IZonaService zonaService, ILogger<ZonasController> logger)
{
_zonaService = zonaService;
_logger = logger;
}
// Helper para verificar permisos directamente desde los claims del token
private bool TienePermiso(string codAccRequerido)
{
// SuperAdmin siempre tiene permiso
if (User.IsInRole("SuperAdmin")) return true;
// Busca si el claim 'permission' con el valor requerido existe
return User.HasClaim(c => c.Type == "permission" && c.Value == codAccRequerido);
}
// Helper para obtener el ID del usuario del token
private int? GetCurrentUserId()
{
var userIdClaim = User.FindFirstValue(ClaimTypes.NameIdentifier) ?? User.FindFirstValue("sub");
if (int.TryParse(userIdClaim, out int userId))
{
return userId;
}
_logger.LogWarning("No se pudo obtener el UserId del token JWT en ZonasController.");
return null;
}
// GET: api/zonas
[HttpGet]
[ProducesResponseType(typeof(IEnumerable<ZonaDto>), StatusCodes.Status200OK)]
[ProducesResponseType(StatusCodes.Status403Forbidden)]
public async Task<IActionResult> GetAllZonas([FromQuery] string? nombre, [FromQuery] string? descripcion)
{
// Verificar permiso ZD001
if (!TienePermiso("ZD001"))
{
_logger.LogWarning("Acceso denegado a GetAllZonas para el usuario {UserId}", GetCurrentUserId() ?? 0);
return Forbid(); // Devolver 403 Forbidden
}
try
{
var zonas = await _zonaService.ObtenerTodasAsync(nombre, descripcion);
return Ok(zonas);
}
catch (Exception ex)
{
_logger.LogError(ex, "Error al obtener todas las Zonas.");
return StatusCode(StatusCodes.Status500InternalServerError, "Error interno al procesar la solicitud.");
}
}
// GET: api/zonas/{id}
[HttpGet("{id:int}", Name = "GetZonaById")]
[ProducesResponseType(typeof(ZonaDto), StatusCodes.Status200OK)]
[ProducesResponseType(StatusCodes.Status403Forbidden)]
[ProducesResponseType(StatusCodes.Status404NotFound)]
public async Task<IActionResult> GetZonaById(int id)
{
if (!TienePermiso("ZD001")) return Forbid();
try
{
var zona = await _zonaService.ObtenerPorIdAsync(id);
if (zona == null)
{
return NotFound(new { message = $"Zona con ID {id} no encontrada o inactiva." });
}
return Ok(zona);
}
catch (Exception ex)
{
_logger.LogError(ex, "Error al obtener Zona por ID: {Id}", id);
return StatusCode(StatusCodes.Status500InternalServerError, "Error interno al procesar la solicitud.");
}
}
// POST: api/zonas
[HttpPost]
[ProducesResponseType(typeof(ZonaDto), StatusCodes.Status201Created)]
[ProducesResponseType(StatusCodes.Status400BadRequest)]
[ProducesResponseType(StatusCodes.Status403Forbidden)]
public async Task<IActionResult> CreateZona([FromBody] CreateZonaDto createDto)
{
if (!TienePermiso("ZD002")) return Forbid();
if (!ModelState.IsValid) return BadRequest(ModelState);
var idUsuario = GetCurrentUserId();
if (idUsuario == null) return Unauthorized("No se pudo obtener el ID del usuario del token.");
try
{
var (zonaCreada, error) = await _zonaService.CrearAsync(createDto, idUsuario.Value);
if (error != null) return BadRequest(new { message = error });
if (zonaCreada == null) return StatusCode(StatusCodes.Status500InternalServerError, "Error al crear la zona.");
return CreatedAtRoute("GetZonaById", new { id = zonaCreada.IdZona }, zonaCreada);
}
catch (Exception ex)
{
_logger.LogError(ex, "Error al crear Zona. Nombre: {Nombre}", createDto.Nombre);
return StatusCode(StatusCodes.Status500InternalServerError, "Error interno al procesar la solicitud.");
}
}
// PUT: api/zonas/{id}
[HttpPut("{id:int}")]
[ProducesResponseType(StatusCodes.Status204NoContent)]
[ProducesResponseType(StatusCodes.Status400BadRequest)]
[ProducesResponseType(StatusCodes.Status403Forbidden)]
[ProducesResponseType(StatusCodes.Status404NotFound)]
public async Task<IActionResult> UpdateZona(int id, [FromBody] UpdateZonaDto updateDto)
{
if (!TienePermiso("ZD003")) return Forbid();
if (!ModelState.IsValid) return BadRequest(ModelState);
var idUsuario = GetCurrentUserId();
if (idUsuario == null) return Unauthorized("No se pudo obtener el ID del usuario del token.");
try
{
var (exito, error) = await _zonaService.ActualizarAsync(id, updateDto, idUsuario.Value);
if (!exito)
{
if (error != null && (error.Contains("no encontrada") || error.Contains("eliminada (inactiva)")))
return NotFound(new { message = error });
return BadRequest(new { message = error ?? "Error desconocido al actualizar." });
}
return NoContent();
}
catch (Exception ex)
{
_logger.LogError(ex, "Error al actualizar Zona ID: {Id}", id);
return StatusCode(StatusCodes.Status500InternalServerError, "Error interno al procesar la solicitud.");
}
}
// DELETE: api/zonas/{id}
[HttpDelete("{id:int}")]
[ProducesResponseType(StatusCodes.Status204NoContent)]
[ProducesResponseType(StatusCodes.Status400BadRequest)] // Si está en uso
[ProducesResponseType(StatusCodes.Status403Forbidden)]
[ProducesResponseType(StatusCodes.Status404NotFound)]
public async Task<IActionResult> DeleteZona(int id)
{
if (!TienePermiso("ZD004")) return Forbid();
var idUsuario = GetCurrentUserId();
if (idUsuario == null) return Unauthorized("No se pudo obtener el ID del usuario del token.");
try
{
var (exito, error) = await _zonaService.EliminarAsync(id, idUsuario.Value);
if (!exito)
{
if (error == "Zona no encontrada.") return NotFound(new { message = error });
return BadRequest(new { message = error ?? "Error desconocido al eliminar." }); // Ej: "En uso"
}
return NoContent();
}
catch (Exception ex)
{
_logger.LogError(ex, "Error al eliminar Zona ID: {Id}", id);
return StatusCode(StatusCodes.Status500InternalServerError, "Error interno al procesar la solicitud.");
}
}
}
}

View File

@@ -0,0 +1,185 @@
using GestionIntegral.Api.Dtos.Impresion;
using GestionIntegral.Api.Services.Impresion;
using Microsoft.AspNetCore.Authorization;
using Microsoft.AspNetCore.Mvc;
using Microsoft.Extensions.Logging;
using System;
using System.Collections.Generic;
using System.Security.Claims;
using System.Threading.Tasks;
namespace GestionIntegral.Api.Controllers.Impresion
{
[Route("api/[controller]")] // Ruta base: /api/estadosbobina
[ApiController]
[Authorize]
public class EstadosBobinaController : ControllerBase
{
private readonly IEstadoBobinaService _estadoBobinaService;
private readonly ILogger<EstadosBobinaController> _logger;
// Asumiendo códigos de permiso para Estados de Bobina
private const string PermisoVer = "IB010";
private const string PermisoCrear = "IB011";
private const string PermisoModificar = "IB012";
private const string PermisoEliminar = "IB013";
public EstadosBobinaController(IEstadoBobinaService estadoBobinaService, ILogger<EstadosBobinaController> logger)
{
_estadoBobinaService = estadoBobinaService ?? throw new ArgumentNullException(nameof(estadoBobinaService));
_logger = logger ?? throw new ArgumentNullException(nameof(logger));
}
// --- Helper para permisos ---
private bool TienePermiso(string codAccRequerido)
{
if (User.IsInRole("SuperAdmin")) return true;
return User.HasClaim(c => c.Type == "permission" && c.Value == codAccRequerido);
}
// --- Helper para User ID ---
private int? GetCurrentUserId()
{
var userIdClaim = User.FindFirstValue(ClaimTypes.NameIdentifier) ?? User.FindFirstValue("sub");
if (int.TryParse(userIdClaim, out int userId)) return userId;
_logger.LogWarning("No se pudo obtener el UserId del token JWT en EstadosBobinaController.");
return null;
}
// GET: api/estadosbobina
[HttpGet]
[ProducesResponseType(typeof(IEnumerable<EstadoBobinaDto>), StatusCodes.Status200OK)]
[ProducesResponseType(StatusCodes.Status403Forbidden)]
[ProducesResponseType(StatusCodes.Status500InternalServerError)]
public async Task<IActionResult> GetAllEstadosBobina([FromQuery] string? denominacion)
{
if (!TienePermiso(PermisoVer)) return Forbid();
try
{
var estados = await _estadoBobinaService.ObtenerTodosAsync(denominacion);
return Ok(estados);
}
catch (Exception ex)
{
_logger.LogError(ex, "Error al obtener todos los Estados de Bobina. Filtro: {Denominacion}", denominacion);
return StatusCode(StatusCodes.Status500InternalServerError, "Error interno al obtener los estados de bobina.");
}
}
// GET: api/estadosbobina/{id}
[HttpGet("{id:int}", Name = "GetEstadoBobinaById")]
[ProducesResponseType(typeof(EstadoBobinaDto), StatusCodes.Status200OK)]
[ProducesResponseType(StatusCodes.Status403Forbidden)]
[ProducesResponseType(StatusCodes.Status404NotFound)]
[ProducesResponseType(StatusCodes.Status500InternalServerError)]
public async Task<IActionResult> GetEstadoBobinaById(int id)
{
if (!TienePermiso(PermisoVer)) return Forbid();
try
{
var estado = await _estadoBobinaService.ObtenerPorIdAsync(id);
if (estado == null) return NotFound(new { message = $"Estado de bobina con ID {id} no encontrado." });
return Ok(estado);
}
catch (Exception ex)
{
_logger.LogError(ex, "Error al obtener Estado de Bobina por ID: {Id}", id);
return StatusCode(StatusCodes.Status500InternalServerError, "Error interno al obtener el estado de bobina.");
}
}
// POST: api/estadosbobina
[HttpPost]
[ProducesResponseType(typeof(EstadoBobinaDto), StatusCodes.Status201Created)]
[ProducesResponseType(StatusCodes.Status400BadRequest)]
[ProducesResponseType(StatusCodes.Status401Unauthorized)]
[ProducesResponseType(StatusCodes.Status403Forbidden)]
[ProducesResponseType(StatusCodes.Status500InternalServerError)]
public async Task<IActionResult> CreateEstadoBobina([FromBody] CreateEstadoBobinaDto createDto)
{
if (!TienePermiso(PermisoCrear)) return Forbid();
if (!ModelState.IsValid) return BadRequest(ModelState);
var idUsuario = GetCurrentUserId();
if (idUsuario == null) return Unauthorized("Token inválido.");
try
{
var (estadoCreado, error) = await _estadoBobinaService.CrearAsync(createDto, idUsuario.Value);
if (error != null) return BadRequest(new { message = error });
if (estadoCreado == null) return StatusCode(StatusCodes.Status500InternalServerError, "Error al crear el estado de bobina.");
return CreatedAtRoute("GetEstadoBobinaById", new { id = estadoCreado.IdEstadoBobina }, estadoCreado);
}
catch (Exception ex)
{
_logger.LogError(ex, "Error al crear Estado de Bobina. Denominación: {Denominacion} por Usuario ID: {UsuarioId}", createDto.Denominacion, idUsuario);
return StatusCode(StatusCodes.Status500InternalServerError, "Error interno al crear el estado de bobina.");
}
}
// PUT: api/estadosbobina/{id}
[HttpPut("{id:int}")]
[ProducesResponseType(StatusCodes.Status204NoContent)]
[ProducesResponseType(StatusCodes.Status400BadRequest)]
[ProducesResponseType(StatusCodes.Status401Unauthorized)]
[ProducesResponseType(StatusCodes.Status403Forbidden)]
[ProducesResponseType(StatusCodes.Status404NotFound)]
[ProducesResponseType(StatusCodes.Status500InternalServerError)]
public async Task<IActionResult> UpdateEstadoBobina(int id, [FromBody] UpdateEstadoBobinaDto updateDto)
{
if (!TienePermiso(PermisoModificar)) return Forbid();
if (!ModelState.IsValid) return BadRequest(ModelState);
var idUsuario = GetCurrentUserId();
if (idUsuario == null) return Unauthorized("Token inválido.");
try
{
var (exito, error) = await _estadoBobinaService.ActualizarAsync(id, updateDto, idUsuario.Value);
if (!exito)
{
if (error == "Estado de bobina no encontrado.") return NotFound(new { message = error });
return BadRequest(new { message = error });
}
return NoContent();
}
catch (Exception ex)
{
_logger.LogError(ex, "Error al actualizar Estado de Bobina ID: {Id} por Usuario ID: {UsuarioId}", id, idUsuario);
return StatusCode(StatusCodes.Status500InternalServerError, "Error interno al actualizar el estado de bobina.");
}
}
// DELETE: api/estadosbobina/{id}
[HttpDelete("{id:int}")]
[ProducesResponseType(StatusCodes.Status204NoContent)]
[ProducesResponseType(StatusCodes.Status400BadRequest)] // Si está en uso o es estado base
[ProducesResponseType(StatusCodes.Status401Unauthorized)]
[ProducesResponseType(StatusCodes.Status403Forbidden)]
[ProducesResponseType(StatusCodes.Status404NotFound)]
[ProducesResponseType(StatusCodes.Status500InternalServerError)]
public async Task<IActionResult> DeleteEstadoBobina(int id)
{
if (!TienePermiso(PermisoEliminar)) return Forbid();
var idUsuario = GetCurrentUserId();
if (idUsuario == null) return Unauthorized("Token inválido.");
try
{
var (exito, error) = await _estadoBobinaService.EliminarAsync(id, idUsuario.Value);
if (!exito)
{
if (error == "Estado de bobina no encontrado.") return NotFound(new { message = error });
// Otros errores (en uso, estado base)
return BadRequest(new { message = error });
}
return NoContent();
}
catch (Exception ex)
{
_logger.LogError(ex, "Error al eliminar Estado de Bobina ID: {Id} por Usuario ID: {UsuarioId}", id, idUsuario);
return StatusCode(StatusCodes.Status500InternalServerError, "Error interno al eliminar el estado de bobina.");
}
}
}
}

View File

@@ -0,0 +1,204 @@
using GestionIntegral.Api.Dtos.Impresion; // Para los DTOs
using GestionIntegral.Api.Services.Impresion; // Para IPlantaService
using Microsoft.AspNetCore.Authorization;
using Microsoft.AspNetCore.Mvc;
using Microsoft.Extensions.Logging;
using System;
using System.Collections.Generic;
using System.Security.Claims;
using System.Threading.Tasks;
namespace GestionIntegral.Api.Controllers.Impresion
{
[Route("api/[controller]")] // Ruta base: /api/plantas
[ApiController]
[Authorize] // Requiere autenticación para todos los endpoints
public class PlantasController : ControllerBase
{
private readonly IPlantaService _plantaService;
private readonly ILogger<PlantasController> _logger;
public PlantasController(IPlantaService plantaService, ILogger<PlantasController> logger)
{
_plantaService = plantaService ?? throw new ArgumentNullException(nameof(plantaService));
_logger = logger ?? throw new ArgumentNullException(nameof(logger));
}
// --- Helper para verificar permisos ---
private bool TienePermiso(string codAccRequerido)
{
if (User.IsInRole("SuperAdmin")) return true;
return User.HasClaim(c => c.Type == "permission" && c.Value == codAccRequerido);
}
// --- Helper para obtener User ID ---
private int? GetCurrentUserId()
{
var userIdClaim = User.FindFirstValue(ClaimTypes.NameIdentifier) ?? User.FindFirstValue("sub");
if (int.TryParse(userIdClaim, out int userId))
{
return userId;
}
_logger.LogWarning("No se pudo obtener el UserId del token JWT en PlantasController.");
return null;
}
// --- Endpoints CRUD ---
// GET: api/plantas
// Permiso: IP001 (Ver Plantas)
[HttpGet]
[ProducesResponseType(typeof(IEnumerable<PlantaDto>), StatusCodes.Status200OK)]
[ProducesResponseType(StatusCodes.Status403Forbidden)]
[ProducesResponseType(StatusCodes.Status500InternalServerError)]
public async Task<IActionResult> GetAllPlantas([FromQuery] string? nombre, [FromQuery] string? detalle)
{
if (!TienePermiso("IP001"))
{
_logger.LogWarning("Acceso denegado a GetAllPlantas para el usuario {UserId}", GetCurrentUserId() ?? 0);
return Forbid();
}
try
{
var plantas = await _plantaService.ObtenerTodasAsync(nombre, detalle);
return Ok(plantas);
}
catch (Exception ex)
{
_logger.LogError(ex, "Error al obtener todas las Plantas. Filtros: Nombre={Nombre}, Detalle={Detalle}", nombre, detalle);
return StatusCode(StatusCodes.Status500InternalServerError, "Error interno al obtener las plantas.");
}
}
// GET: api/plantas/{id}
// Permiso: IP001 (Ver Plantas)
[HttpGet("{id:int}", Name = "GetPlantaById")]
[ProducesResponseType(typeof(PlantaDto), StatusCodes.Status200OK)]
[ProducesResponseType(StatusCodes.Status403Forbidden)]
[ProducesResponseType(StatusCodes.Status404NotFound)]
[ProducesResponseType(StatusCodes.Status500InternalServerError)]
public async Task<IActionResult> GetPlantaById(int id)
{
if (!TienePermiso("IP001")) return Forbid();
try
{
var planta = await _plantaService.ObtenerPorIdAsync(id);
if (planta == null)
{
return NotFound(new { message = $"Planta con ID {id} no encontrada." });
}
return Ok(planta);
}
catch (Exception ex)
{
_logger.LogError(ex, "Error al obtener Planta por ID: {Id}", id);
return StatusCode(StatusCodes.Status500InternalServerError, "Error interno al obtener la planta.");
}
}
// POST: api/plantas
// Permiso: IP002 (Agregar Plantas)
[HttpPost]
[ProducesResponseType(typeof(PlantaDto), StatusCodes.Status201Created)]
[ProducesResponseType(StatusCodes.Status400BadRequest)]
[ProducesResponseType(StatusCodes.Status401Unauthorized)]
[ProducesResponseType(StatusCodes.Status403Forbidden)]
[ProducesResponseType(StatusCodes.Status500InternalServerError)]
public async Task<IActionResult> CreatePlanta([FromBody] CreatePlantaDto createDto)
{
if (!TienePermiso("IP002")) return Forbid();
if (!ModelState.IsValid) return BadRequest(ModelState);
var idUsuario = GetCurrentUserId();
if (idUsuario == null) return Unauthorized("No se pudo obtener el ID del usuario del token.");
try
{
var (plantaCreada, error) = await _plantaService.CrearAsync(createDto, idUsuario.Value);
if (error != null) return BadRequest(new { message = error });
if (plantaCreada == null) return StatusCode(StatusCodes.Status500InternalServerError, "Error al crear la planta.");
return CreatedAtRoute("GetPlantaById", new { id = plantaCreada.IdPlanta }, plantaCreada);
}
catch (Exception ex)
{
_logger.LogError(ex, "Error al crear Planta. Nombre: {Nombre} por Usuario ID: {UsuarioId}", createDto.Nombre, idUsuario);
return StatusCode(StatusCodes.Status500InternalServerError, "Error interno al crear la planta.");
}
}
// PUT: api/plantas/{id}
// Permiso: IP003 (Modificar Plantas)
[HttpPut("{id:int}")]
[ProducesResponseType(StatusCodes.Status204NoContent)]
[ProducesResponseType(StatusCodes.Status400BadRequest)]
[ProducesResponseType(StatusCodes.Status401Unauthorized)]
[ProducesResponseType(StatusCodes.Status403Forbidden)]
[ProducesResponseType(StatusCodes.Status404NotFound)]
[ProducesResponseType(StatusCodes.Status500InternalServerError)]
public async Task<IActionResult> UpdatePlanta(int id, [FromBody] UpdatePlantaDto updateDto)
{
if (!TienePermiso("IP003")) return Forbid();
if (!ModelState.IsValid) return BadRequest(ModelState);
var idUsuario = GetCurrentUserId();
if (idUsuario == null) return Unauthorized("No se pudo obtener el ID del usuario del token.");
try
{
var (exito, error) = await _plantaService.ActualizarAsync(id, updateDto, idUsuario.Value);
if (!exito)
{
if (error == "Planta no encontrada.") return NotFound(new { message = error });
return BadRequest(new { message = error });
}
return NoContent();
}
catch (Exception ex)
{
_logger.LogError(ex, "Error al actualizar Planta ID: {Id} por Usuario ID: {UsuarioId}", id, idUsuario);
return StatusCode(StatusCodes.Status500InternalServerError, "Error interno al actualizar la planta.");
}
}
// DELETE: api/plantas/{id}
// Permiso: IP004 (Eliminar Plantas)
[HttpDelete("{id:int}")]
[ProducesResponseType(StatusCodes.Status204NoContent)]
[ProducesResponseType(StatusCodes.Status400BadRequest)] // Si está en uso
[ProducesResponseType(StatusCodes.Status401Unauthorized)]
[ProducesResponseType(StatusCodes.Status403Forbidden)]
[ProducesResponseType(StatusCodes.Status404NotFound)]
[ProducesResponseType(StatusCodes.Status500InternalServerError)]
public async Task<IActionResult> DeletePlanta(int id)
{
if (!TienePermiso("IP004")) return Forbid();
var idUsuario = GetCurrentUserId();
if (idUsuario == null) return Unauthorized("No se pudo obtener el ID del usuario del token.");
try
{
var (exito, error) = await _plantaService.EliminarAsync(id, idUsuario.Value);
if (!exito)
{
if (error == "Planta no encontrada.") return NotFound(new { message = error });
return BadRequest(new { message = error }); // Ej: "En uso"
}
return NoContent();
}
catch (Exception ex)
{
_logger.LogError(ex, "Error al eliminar Planta ID: {Id} por Usuario ID: {UsuarioId}", id, idUsuario);
return StatusCode(StatusCodes.Status500InternalServerError, "Error interno al eliminar la planta.");
}
}
}
}

View File

@@ -0,0 +1,183 @@
using GestionIntegral.Api.Dtos.Impresion;
using GestionIntegral.Api.Services.Impresion;
using Microsoft.AspNetCore.Authorization;
using Microsoft.AspNetCore.Mvc;
using Microsoft.Extensions.Logging;
using System;
using System.Collections.Generic;
using System.Security.Claims;
using System.Threading.Tasks;
namespace GestionIntegral.Api.Controllers.Impresion
{
[Route("api/[controller]")] // Ruta base: /api/tiposbobina
[ApiController]
[Authorize]
public class TiposBobinaController : ControllerBase
{
private readonly ITipoBobinaService _tipoBobinaService;
private readonly ILogger<TiposBobinaController> _logger;
public TiposBobinaController(ITipoBobinaService tipoBobinaService, ILogger<TiposBobinaController> logger)
{
_tipoBobinaService = tipoBobinaService ?? throw new ArgumentNullException(nameof(tipoBobinaService));
_logger = logger ?? throw new ArgumentNullException(nameof(logger));
}
// --- Helper para permisos ---
private bool TienePermiso(string codAccRequerido)
{
if (User.IsInRole("SuperAdmin")) return true;
return User.HasClaim(c => c.Type == "permission" && c.Value == codAccRequerido);
}
// --- Helper para User ID ---
private int? GetCurrentUserId()
{
var userIdClaim = User.FindFirstValue(ClaimTypes.NameIdentifier) ?? User.FindFirstValue("sub");
if (int.TryParse(userIdClaim, out int userId)) return userId;
_logger.LogWarning("No se pudo obtener el UserId del token JWT en TiposBobinaController.");
return null;
}
// GET: api/tiposbobina
// Permiso: IB006 (Ver Tipos Bobinas)
[HttpGet]
[ProducesResponseType(typeof(IEnumerable<TipoBobinaDto>), StatusCodes.Status200OK)]
[ProducesResponseType(StatusCodes.Status403Forbidden)]
[ProducesResponseType(StatusCodes.Status500InternalServerError)]
public async Task<IActionResult> GetAllTiposBobina([FromQuery] string? denominacion)
{
if (!TienePermiso("IB006")) return Forbid();
try
{
var tiposBobina = await _tipoBobinaService.ObtenerTodosAsync(denominacion);
return Ok(tiposBobina);
}
catch (Exception ex)
{
_logger.LogError(ex, "Error al obtener todos los Tipos de Bobina. Filtro: {Denominacion}", denominacion);
return StatusCode(StatusCodes.Status500InternalServerError, "Error interno al obtener los tipos de bobina.");
}
}
// GET: api/tiposbobina/{id}
// Permiso: IB006 (Ver Tipos Bobinas)
[HttpGet("{id:int}", Name = "GetTipoBobinaById")]
[ProducesResponseType(typeof(TipoBobinaDto), StatusCodes.Status200OK)]
[ProducesResponseType(StatusCodes.Status403Forbidden)]
[ProducesResponseType(StatusCodes.Status404NotFound)]
[ProducesResponseType(StatusCodes.Status500InternalServerError)]
public async Task<IActionResult> GetTipoBobinaById(int id)
{
if (!TienePermiso("IB006")) return Forbid();
try
{
var tipoBobina = await _tipoBobinaService.ObtenerPorIdAsync(id);
if (tipoBobina == null) return NotFound(new { message = $"Tipo de bobina con ID {id} no encontrado." });
return Ok(tipoBobina);
}
catch (Exception ex)
{
_logger.LogError(ex, "Error al obtener Tipo de Bobina por ID: {Id}", id);
return StatusCode(StatusCodes.Status500InternalServerError, "Error interno al obtener el tipo de bobina.");
}
}
// POST: api/tiposbobina
// Permiso: IB007 (Agregar Tipos Bobinas)
[HttpPost]
[ProducesResponseType(typeof(TipoBobinaDto), StatusCodes.Status201Created)]
[ProducesResponseType(StatusCodes.Status400BadRequest)]
[ProducesResponseType(StatusCodes.Status401Unauthorized)]
[ProducesResponseType(StatusCodes.Status403Forbidden)]
[ProducesResponseType(StatusCodes.Status500InternalServerError)]
public async Task<IActionResult> CreateTipoBobina([FromBody] CreateTipoBobinaDto createDto)
{
if (!TienePermiso("IB007")) return Forbid();
if (!ModelState.IsValid) return BadRequest(ModelState);
var idUsuario = GetCurrentUserId();
if (idUsuario == null) return Unauthorized("Token inválido.");
try
{
var (tipoBobinaCreado, error) = await _tipoBobinaService.CrearAsync(createDto, idUsuario.Value);
if (error != null) return BadRequest(new { message = error });
if (tipoBobinaCreado == null) return StatusCode(StatusCodes.Status500InternalServerError, "Error al crear el tipo de bobina.");
return CreatedAtRoute("GetTipoBobinaById", new { id = tipoBobinaCreado.IdTipoBobina }, tipoBobinaCreado);
}
catch (Exception ex)
{
_logger.LogError(ex, "Error al crear Tipo de Bobina. Denominación: {Denominacion} por Usuario ID: {UsuarioId}", createDto.Denominacion, idUsuario);
return StatusCode(StatusCodes.Status500InternalServerError, "Error interno al crear el tipo de bobina.");
}
}
// PUT: api/tiposbobina/{id}
// Permiso: IB008 (Modificar Tipos Bobinas)
[HttpPut("{id:int}")]
[ProducesResponseType(StatusCodes.Status204NoContent)]
[ProducesResponseType(StatusCodes.Status400BadRequest)]
[ProducesResponseType(StatusCodes.Status401Unauthorized)]
[ProducesResponseType(StatusCodes.Status403Forbidden)]
[ProducesResponseType(StatusCodes.Status404NotFound)]
[ProducesResponseType(StatusCodes.Status500InternalServerError)]
public async Task<IActionResult> UpdateTipoBobina(int id, [FromBody] UpdateTipoBobinaDto updateDto)
{
if (!TienePermiso("IB008")) return Forbid();
if (!ModelState.IsValid) return BadRequest(ModelState);
var idUsuario = GetCurrentUserId();
if (idUsuario == null) return Unauthorized("Token inválido.");
try
{
var (exito, error) = await _tipoBobinaService.ActualizarAsync(id, updateDto, idUsuario.Value);
if (!exito)
{
if (error == "Tipo de bobina no encontrado.") return NotFound(new { message = error });
return BadRequest(new { message = error });
}
return NoContent();
}
catch (Exception ex)
{
_logger.LogError(ex, "Error al actualizar Tipo de Bobina ID: {Id} por Usuario ID: {UsuarioId}", id, idUsuario);
return StatusCode(StatusCodes.Status500InternalServerError, "Error interno al actualizar el tipo de bobina.");
}
}
// DELETE: api/tiposbobina/{id}
// Permiso: IB009 (Eliminar Tipos Bobinas)
[HttpDelete("{id:int}")]
[ProducesResponseType(StatusCodes.Status204NoContent)]
[ProducesResponseType(StatusCodes.Status400BadRequest)] // Si está en uso
[ProducesResponseType(StatusCodes.Status401Unauthorized)]
[ProducesResponseType(StatusCodes.Status403Forbidden)]
[ProducesResponseType(StatusCodes.Status404NotFound)]
[ProducesResponseType(StatusCodes.Status500InternalServerError)]
public async Task<IActionResult> DeleteTipoBobina(int id)
{
if (!TienePermiso("IB009")) return Forbid();
var idUsuario = GetCurrentUserId();
if (idUsuario == null) return Unauthorized("Token inválido.");
try
{
var (exito, error) = await _tipoBobinaService.EliminarAsync(id, idUsuario.Value);
if (!exito)
{
if (error == "Tipo de bobina no encontrado.") return NotFound(new { message = error });
return BadRequest(new { message = error }); // Ej: "En uso"
}
return NoContent();
}
catch (Exception ex)
{
_logger.LogError(ex, "Error al eliminar Tipo de Bobina ID: {Id} por Usuario ID: {UsuarioId}", id, idUsuario);
return StatusCode(StatusCodes.Status500InternalServerError, "Error interno al eliminar el tipo de bobina.");
}
}
}
}