Este commit introduce una refactorización significativa en el módulo de
suscripciones para alinear el sistema con reglas de negocio clave:
facturación consolidada por empresa, cobro a mes adelantado con
imputación de ajustes diferida, y una interfaz de usuario más clara.
Backend:
- **Facturación por Empresa:** Se modifica `FacturacionService` para
agrupar las suscripciones por cliente y empresa, generando una
factura consolidada para cada combinación. Esto asegura la correcta
separación fiscal.
- **Imputación de Ajustes:** Se ajusta la lógica para que la facturación
de un período (ej. Septiembre) aplique únicamente los ajustes
pendientes cuya fecha corresponde al período anterior (Agosto).
- **Cierre Secuencial:** Se implementa una validación en
`GenerarFacturacionMensual` que impide generar la facturación de un
período si el anterior no ha sido cerrado, garantizando el orden
cronológico.
- **Emails Consolidados:** El proceso de notificación automática al
generar el cierre ahora envía un único email consolidado por
suscriptor, detallando los cargos de todas sus facturas/empresas.
- **Envío de PDF Individual:** Se refactoriza el endpoint de envío manual
para que opere sobre una `idFactura` individual y adjunte el PDF
correspondiente si existe.
- **Repositorios Mejorados:** Se optimizan y añaden métodos en
`FacturaRepository` y `AjusteRepository` para soportar los nuevos
requisitos de filtrado y consulta de datos consolidados.
Frontend:
- **Separación de Vistas:** La página de "Facturación" se divide en dos:
- `ProcesosPage`: Para acciones masivas (generar cierre, archivo de
débito, procesar respuesta).
- `ConsultaFacturasPage`: Una nueva página dedicada a buscar,
filtrar y gestionar facturas individuales con una interfaz de doble
acordeón (Suscriptor -> Empresa).
- **Filtros Avanzados:** La página `ConsultaFacturasPage` ahora incluye
filtros por nombre de suscriptor, estado de pago y estado de
facturación.
- **Filtros de Fecha por Defecto:** La página de "Cuenta Corriente"
ahora filtra por el mes actual por defecto para mejorar el rendimiento
y la usabilidad.
- **Validación de Fechas:** Se añade lógica en los filtros de fecha para
impedir la selección de rangos inválidos.
- **Validación de Monto de Pago:** El modal de pago manual ahora impide
registrar un monto superior al saldo pendiente de la factura.
138 lines
6.0 KiB
C#
138 lines
6.0 KiB
C#
// Archivo: GestionIntegral.Api/Controllers/Suscripciones/SuscripcionesController.cs
|
|
|
|
using GestionIntegral.Api.Dtos.Suscripciones;
|
|
using GestionIntegral.Api.Services.Suscripciones;
|
|
using Microsoft.AspNetCore.Authorization;
|
|
using Microsoft.AspNetCore.Mvc;
|
|
using System.Security.Claims;
|
|
|
|
namespace GestionIntegral.Api.Controllers.Suscripciones
|
|
{
|
|
[Route("api/suscripciones")] // Ruta base para acciones sobre una suscripción específica
|
|
[ApiController]
|
|
[Authorize]
|
|
public class SuscripcionesController : ControllerBase
|
|
{
|
|
private readonly ISuscripcionService _suscripcionService;
|
|
private readonly ILogger<SuscripcionesController> _logger;
|
|
|
|
// Permisos (nuevos, a crear en la BD)
|
|
private const string PermisoGestionarSuscripciones = "SU005";
|
|
|
|
public SuscripcionesController(ISuscripcionService suscripcionService, ILogger<SuscripcionesController> logger)
|
|
{
|
|
_suscripcionService = suscripcionService;
|
|
_logger = logger;
|
|
}
|
|
|
|
private bool TienePermiso(string codAcc) => User.IsInRole("SuperAdmin") || User.HasClaim(c => c.Type == "permission" && c.Value == codAcc);
|
|
|
|
private int? GetCurrentUserId()
|
|
{
|
|
if (int.TryParse(User.FindFirstValue(ClaimTypes.NameIdentifier) ?? User.FindFirstValue("sub"), out int userId)) return userId;
|
|
_logger.LogWarning("No se pudo obtener el UserId del token JWT en SuscripcionesController.");
|
|
return null;
|
|
}
|
|
|
|
// Endpoint anidado para obtener las suscripciones de un suscriptor
|
|
// GET: api/suscriptores/{idSuscriptor}/suscripciones
|
|
[HttpGet("~/api/suscriptores/{idSuscriptor:int}/suscripciones")]
|
|
public async Task<IActionResult> GetBySuscriptor(int idSuscriptor)
|
|
{
|
|
// Se podría usar el permiso de ver suscriptores (SU001) o el de gestionar suscripciones (SU005)
|
|
if (!TienePermiso("SU001")) return Forbid();
|
|
|
|
var suscripciones = await _suscripcionService.ObtenerPorSuscriptorId(idSuscriptor);
|
|
return Ok(suscripciones);
|
|
}
|
|
|
|
// GET: api/suscripciones/{id}
|
|
[HttpGet("{id:int}", Name = "GetSuscripcionById")]
|
|
public async Task<IActionResult> GetById(int id)
|
|
{
|
|
if (!TienePermiso(PermisoGestionarSuscripciones)) return Forbid();
|
|
var suscripcion = await _suscripcionService.ObtenerPorId(id);
|
|
if (suscripcion == null) return NotFound();
|
|
return Ok(suscripcion);
|
|
}
|
|
|
|
// POST: api/suscripciones
|
|
[HttpPost]
|
|
public async Task<IActionResult> Create([FromBody] CreateSuscripcionDto createDto)
|
|
{
|
|
if (!TienePermiso(PermisoGestionarSuscripciones)) return Forbid();
|
|
if (!ModelState.IsValid) return BadRequest(ModelState);
|
|
|
|
var userId = GetCurrentUserId();
|
|
if (userId == null) return Unauthorized();
|
|
|
|
var (dto, error) = await _suscripcionService.Crear(createDto, userId.Value);
|
|
|
|
if (error != null) return BadRequest(new { message = error });
|
|
if (dto == null) return StatusCode(StatusCodes.Status500InternalServerError, "Error al crear la suscripción.");
|
|
|
|
return CreatedAtRoute("GetSuscripcionById", new { id = dto.IdSuscripcion }, dto);
|
|
}
|
|
|
|
// PUT: api/suscripciones/{id}
|
|
[HttpPut("{id:int}")]
|
|
public async Task<IActionResult> Update(int id, [FromBody] UpdateSuscripcionDto updateDto)
|
|
{
|
|
if (!TienePermiso(PermisoGestionarSuscripciones)) return Forbid();
|
|
if (!ModelState.IsValid) return BadRequest(ModelState);
|
|
|
|
var userId = GetCurrentUserId();
|
|
if (userId == null) return Unauthorized();
|
|
|
|
var (exito, error) = await _suscripcionService.Actualizar(id, updateDto, userId.Value);
|
|
|
|
if (!exito)
|
|
{
|
|
if (error != null && error.Contains("no encontrada")) return NotFound(new { message = error });
|
|
return BadRequest(new { message = error });
|
|
}
|
|
return NoContent();
|
|
}
|
|
|
|
// GET: api/suscripciones/{idSuscripcion}/promociones
|
|
[HttpGet("{idSuscripcion:int}/promociones")]
|
|
public async Task<IActionResult> GetPromocionesAsignadas(int idSuscripcion)
|
|
{
|
|
if (!TienePermiso(PermisoGestionarSuscripciones)) return Forbid();
|
|
var promos = await _suscripcionService.ObtenerPromocionesAsignadas(idSuscripcion);
|
|
return Ok(promos);
|
|
}
|
|
|
|
// GET: api/suscripciones/{idSuscripcion}/promociones-disponibles
|
|
[HttpGet("{idSuscripcion:int}/promociones-disponibles")]
|
|
public async Task<IActionResult> GetPromocionesDisponibles(int idSuscripcion)
|
|
{
|
|
if (!TienePermiso(PermisoGestionarSuscripciones)) return Forbid();
|
|
var promos = await _suscripcionService.ObtenerPromocionesDisponibles(idSuscripcion);
|
|
return Ok(promos);
|
|
}
|
|
|
|
// POST: api/suscripciones/{idSuscripcion}/promociones
|
|
[HttpPost("{idSuscripcion:int}/promociones")]
|
|
public async Task<IActionResult> AsignarPromocion(int idSuscripcion, [FromBody] AsignarPromocionDto dto)
|
|
{
|
|
if (!TienePermiso(PermisoGestionarSuscripciones)) return Forbid();
|
|
var userId = GetCurrentUserId();
|
|
if (userId == null) return Unauthorized();
|
|
|
|
var (exito, error) = await _suscripcionService.AsignarPromocion(idSuscripcion, dto, userId.Value);
|
|
if (!exito) return BadRequest(new { message = error });
|
|
return Ok();
|
|
}
|
|
|
|
// DELETE: api/suscripciones/{idSuscripcion}/promociones/{idPromocion}
|
|
[HttpDelete("{idSuscripcion:int}/promociones/{idPromocion:int}")]
|
|
public async Task<IActionResult> QuitarPromocion(int idSuscripcion, int idPromocion)
|
|
{
|
|
if (!TienePermiso(PermisoGestionarSuscripciones)) return Forbid();
|
|
var (exito, error) = await _suscripcionService.QuitarPromocion(idSuscripcion, idPromocion);
|
|
if (!exito) return BadRequest(new { message = error });
|
|
return NoContent();
|
|
}
|
|
}
|
|
} |