Este commit introduce una refactorización significativa en el módulo de
suscripciones para alinear el sistema con reglas de negocio clave:
facturación consolidada por empresa, cobro a mes adelantado con
imputación de ajustes diferida, y una interfaz de usuario más clara.
Backend:
- **Facturación por Empresa:** Se modifica `FacturacionService` para
  agrupar las suscripciones por cliente y empresa, generando una
  factura consolidada para cada combinación. Esto asegura la correcta
  separación fiscal.
- **Imputación de Ajustes:** Se ajusta la lógica para que la facturación
  de un período (ej. Septiembre) aplique únicamente los ajustes
  pendientes cuya fecha corresponde al período anterior (Agosto).
- **Cierre Secuencial:** Se implementa una validación en
  `GenerarFacturacionMensual` que impide generar la facturación de un
  período si el anterior no ha sido cerrado, garantizando el orden
  cronológico.
- **Emails Consolidados:** El proceso de notificación automática al
  generar el cierre ahora envía un único email consolidado por
  suscriptor, detallando los cargos de todas sus facturas/empresas.
- **Envío de PDF Individual:** Se refactoriza el endpoint de envío manual
  para que opere sobre una `idFactura` individual y adjunte el PDF
  correspondiente si existe.
- **Repositorios Mejorados:** Se optimizan y añaden métodos en
  `FacturaRepository` y `AjusteRepository` para soportar los nuevos
  requisitos de filtrado y consulta de datos consolidados.
Frontend:
- **Separación de Vistas:** La página de "Facturación" se divide en dos:
  - `ProcesosPage`: Para acciones masivas (generar cierre, archivo de
    débito, procesar respuesta).
  - `ConsultaFacturasPage`: Una nueva página dedicada a buscar,
    filtrar y gestionar facturas individuales con una interfaz de doble
    acordeón (Suscriptor -> Empresa).
- **Filtros Avanzados:** La página `ConsultaFacturasPage` ahora incluye
  filtros por nombre de suscriptor, estado de pago y estado de
  facturación.
- **Filtros de Fecha por Defecto:** La página de "Cuenta Corriente"
  ahora filtra por el mes actual por defecto para mejorar el rendimiento
  y la usabilidad.
- **Validación de Fechas:** Se añade lógica en los filtros de fecha para
  impedir la selección de rangos inválidos.
- **Validación de Monto de Pago:** El modal de pago manual ahora impide
  registrar un monto superior al saldo pendiente de la factura.
		
	
		
			
				
	
	
		
			138 lines
		
	
	
		
			6.0 KiB
		
	
	
	
		
			C#
		
	
	
	
	
	
			
		
		
	
	
			138 lines
		
	
	
		
			6.0 KiB
		
	
	
	
		
			C#
		
	
	
	
	
	
| // Archivo: GestionIntegral.Api/Controllers/Suscripciones/SuscripcionesController.cs
 | |
| 
 | |
| using GestionIntegral.Api.Dtos.Suscripciones;
 | |
| using GestionIntegral.Api.Services.Suscripciones;
 | |
| using Microsoft.AspNetCore.Authorization;
 | |
| using Microsoft.AspNetCore.Mvc;
 | |
| using System.Security.Claims;
 | |
| 
 | |
| namespace GestionIntegral.Api.Controllers.Suscripciones
 | |
| {
 | |
|     [Route("api/suscripciones")] // Ruta base para acciones sobre una suscripción específica
 | |
|     [ApiController]
 | |
|     [Authorize]
 | |
|     public class SuscripcionesController : ControllerBase
 | |
|     {
 | |
|         private readonly ISuscripcionService _suscripcionService;
 | |
|         private readonly ILogger<SuscripcionesController> _logger;
 | |
| 
 | |
|         // Permisos (nuevos, a crear en la BD)
 | |
|         private const string PermisoGestionarSuscripciones = "SU005";
 | |
| 
 | |
|         public SuscripcionesController(ISuscripcionService suscripcionService, ILogger<SuscripcionesController> logger)
 | |
|         {
 | |
|             _suscripcionService = suscripcionService;
 | |
|             _logger = logger;
 | |
|         }
 | |
| 
 | |
|         private bool TienePermiso(string codAcc) => User.IsInRole("SuperAdmin") || User.HasClaim(c => c.Type == "permission" && c.Value == codAcc);
 | |
| 
 | |
|         private int? GetCurrentUserId()
 | |
|         {
 | |
|             if (int.TryParse(User.FindFirstValue(ClaimTypes.NameIdentifier) ?? User.FindFirstValue("sub"), out int userId)) return userId;
 | |
|             _logger.LogWarning("No se pudo obtener el UserId del token JWT en SuscripcionesController.");
 | |
|             return null;
 | |
|         }
 | |
| 
 | |
|         // Endpoint anidado para obtener las suscripciones de un suscriptor
 | |
|         // GET: api/suscriptores/{idSuscriptor}/suscripciones
 | |
|         [HttpGet("~/api/suscriptores/{idSuscriptor:int}/suscripciones")]
 | |
|         public async Task<IActionResult> GetBySuscriptor(int idSuscriptor)
 | |
|         {
 | |
|             // Se podría usar el permiso de ver suscriptores (SU001) o el de gestionar suscripciones (SU005)
 | |
|             if (!TienePermiso("SU001")) return Forbid();
 | |
| 
 | |
|             var suscripciones = await _suscripcionService.ObtenerPorSuscriptorId(idSuscriptor);
 | |
|             return Ok(suscripciones);
 | |
|         }
 | |
| 
 | |
|         // GET: api/suscripciones/{id}
 | |
|         [HttpGet("{id:int}", Name = "GetSuscripcionById")]
 | |
|         public async Task<IActionResult> GetById(int id)
 | |
|         {
 | |
|             if (!TienePermiso(PermisoGestionarSuscripciones)) return Forbid();
 | |
|             var suscripcion = await _suscripcionService.ObtenerPorId(id);
 | |
|             if (suscripcion == null) return NotFound();
 | |
|             return Ok(suscripcion);
 | |
|         }
 | |
| 
 | |
|         // POST: api/suscripciones
 | |
|         [HttpPost]
 | |
|         public async Task<IActionResult> Create([FromBody] CreateSuscripcionDto createDto)
 | |
|         {
 | |
|             if (!TienePermiso(PermisoGestionarSuscripciones)) return Forbid();
 | |
|             if (!ModelState.IsValid) return BadRequest(ModelState);
 | |
| 
 | |
|             var userId = GetCurrentUserId();
 | |
|             if (userId == null) return Unauthorized();
 | |
| 
 | |
|             var (dto, error) = await _suscripcionService.Crear(createDto, userId.Value);
 | |
| 
 | |
|             if (error != null) return BadRequest(new { message = error });
 | |
|             if (dto == null) return StatusCode(StatusCodes.Status500InternalServerError, "Error al crear la suscripción.");
 | |
| 
 | |
|             return CreatedAtRoute("GetSuscripcionById", new { id = dto.IdSuscripcion }, dto);
 | |
|         }
 | |
| 
 | |
|         // PUT: api/suscripciones/{id}
 | |
|         [HttpPut("{id:int}")]
 | |
|         public async Task<IActionResult> Update(int id, [FromBody] UpdateSuscripcionDto updateDto)
 | |
|         {
 | |
|             if (!TienePermiso(PermisoGestionarSuscripciones)) return Forbid();
 | |
|             if (!ModelState.IsValid) return BadRequest(ModelState);
 | |
| 
 | |
|             var userId = GetCurrentUserId();
 | |
|             if (userId == null) return Unauthorized();
 | |
| 
 | |
|             var (exito, error) = await _suscripcionService.Actualizar(id, updateDto, userId.Value);
 | |
| 
 | |
|             if (!exito)
 | |
|             {
 | |
|                 if (error != null && error.Contains("no encontrada")) return NotFound(new { message = error });
 | |
|                 return BadRequest(new { message = error });
 | |
|             }
 | |
|             return NoContent();
 | |
|         }
 | |
| 
 | |
|         // GET: api/suscripciones/{idSuscripcion}/promociones
 | |
|         [HttpGet("{idSuscripcion:int}/promociones")]
 | |
|         public async Task<IActionResult> GetPromocionesAsignadas(int idSuscripcion)
 | |
|         {
 | |
|             if (!TienePermiso(PermisoGestionarSuscripciones)) return Forbid();
 | |
|             var promos = await _suscripcionService.ObtenerPromocionesAsignadas(idSuscripcion);
 | |
|             return Ok(promos);
 | |
|         }
 | |
| 
 | |
|         // GET: api/suscripciones/{idSuscripcion}/promociones-disponibles
 | |
|         [HttpGet("{idSuscripcion:int}/promociones-disponibles")]
 | |
|         public async Task<IActionResult> GetPromocionesDisponibles(int idSuscripcion)
 | |
|         {
 | |
|             if (!TienePermiso(PermisoGestionarSuscripciones)) return Forbid();
 | |
|             var promos = await _suscripcionService.ObtenerPromocionesDisponibles(idSuscripcion);
 | |
|             return Ok(promos);
 | |
|         }
 | |
| 
 | |
|         // POST: api/suscripciones/{idSuscripcion}/promociones
 | |
|         [HttpPost("{idSuscripcion:int}/promociones")]
 | |
|         public async Task<IActionResult> AsignarPromocion(int idSuscripcion, [FromBody] AsignarPromocionDto dto)
 | |
|         {
 | |
|             if (!TienePermiso(PermisoGestionarSuscripciones)) return Forbid();
 | |
|             var userId = GetCurrentUserId();
 | |
|             if (userId == null) return Unauthorized();
 | |
| 
 | |
|             var (exito, error) = await _suscripcionService.AsignarPromocion(idSuscripcion, dto, userId.Value);
 | |
|             if (!exito) return BadRequest(new { message = error });
 | |
|             return Ok();
 | |
|         }
 | |
| 
 | |
|         // DELETE: api/suscripciones/{idSuscripcion}/promociones/{idPromocion}
 | |
|         [HttpDelete("{idSuscripcion:int}/promociones/{idPromocion:int}")]
 | |
|         public async Task<IActionResult> QuitarPromocion(int idSuscripcion, int idPromocion)
 | |
|         {
 | |
|             if (!TienePermiso(PermisoGestionarSuscripciones)) return Forbid();
 | |
|             var (exito, error) = await _suscripcionService.QuitarPromocion(idSuscripcion, idPromocion);
 | |
|             if (!exito) return BadRequest(new { message = error });
 | |
|             return NoContent();
 | |
|         }
 | |
|     }
 | |
| } |