ste commit introduce un sistema completo de autenticación basado en JSON Web Tokens (JWT) para proteger los endpoints de la API y gestionar el acceso de los usuarios a la aplicación.
**Cambios en el Backend (ASP.NET Core):**
- Se ha creado un nuevo `AuthController` con un endpoint `POST /api/auth/login` para validar las credenciales del usuario.
- Implementada la generación de tokens JWT con una clave secreta y emisor/audiencia configurables desde `appsettings.json`.
- Se ha añadido una lógica de expiración dinámica para los tokens:
- **6 horas** para sesiones temporales (si el usuario no marca "Mantener sesión").
- **1 año** para sesiones persistentes.
- Se han protegido todos los controladores existentes (`EquiposController`, `SectoresController`, etc.) con el atributo `[Authorize]`, requiriendo un token válido para su acceso.
- Actualizada la configuración de Swagger para incluir un campo de autorización "Bearer Token", facilitando las pruebas de los endpoints protegidos desde la UI.
**Cambios en el Frontend (React):**
- Se ha creado un componente `Login.tsx` que actúa como la puerta de entrada a la aplicación.
- Implementado un `AuthContext` para gestionar el estado global de autenticación (`isAuthenticated`, `token`, `isLoading`).
- Añadida la funcionalidad "Mantener sesión iniciada" a través de un checkbox en el formulario de login.
- Si está marcado, el token se guarda en `localStorage`.
- Si está desmarcado, el token se guarda en `sessionStorage` (la sesión se cierra al cerrar el navegador/pestaña).
- La función `request` en `apiService.ts` ha sido refactorizada para inyectar automáticamente el `Authorization: Bearer <token>` en todas las peticiones a la API.
- Se ha añadido un botón de "Cerrar Sesión" en la barra de navegación que limpia el token y redirige al login.
- Corregido un bug que provocaba un bucle de recarga infinito después de un inicio de sesión exitoso debido a una condición de carrera.
70 lines
2.4 KiB
C#
70 lines
2.4 KiB
C#
// backend/Controllers/AuthController.cs
|
|
using Microsoft.AspNetCore.Mvc;
|
|
using Microsoft.IdentityModel.Tokens;
|
|
using System.IdentityModel.Tokens.Jwt;
|
|
using System.Security.Claims;
|
|
using System.Text;
|
|
|
|
namespace Inventario.API.Controllers
|
|
{
|
|
// DTO para recibir las credenciales del usuario
|
|
public class LoginDto
|
|
{
|
|
public required string Username { get; set; }
|
|
public required string Password { get; set; }
|
|
public bool RememberMe { get; set; }
|
|
}
|
|
|
|
[ApiController]
|
|
[Route("api/[controller]")]
|
|
public class AuthController : ControllerBase
|
|
{
|
|
private readonly IConfiguration _config;
|
|
|
|
public AuthController(IConfiguration config)
|
|
{
|
|
_config = config;
|
|
}
|
|
|
|
[HttpPost("login")]
|
|
public IActionResult Login([FromBody] LoginDto login)
|
|
{
|
|
if (login.Username == _config["AuthSettings:Username"] && login.Password == _config["AuthSettings:Password"])
|
|
{
|
|
// Pasamos el valor de RememberMe a la función de generación
|
|
var token = GenerateJwtToken(login.Username, login.RememberMe);
|
|
return Ok(new { token });
|
|
}
|
|
return Unauthorized(new { message = "Credenciales inválidas." });
|
|
}
|
|
|
|
private string GenerateJwtToken(string username, bool rememberMe)
|
|
{
|
|
var securityKey = new SymmetricSecurityKey(Encoding.UTF8.GetBytes(_config["Jwt:Key"]!));
|
|
var credentials = new SigningCredentials(securityKey, SecurityAlgorithms.HmacSha256);
|
|
|
|
var claims = new[]
|
|
{
|
|
new Claim(JwtRegisteredClaimNames.Sub, username),
|
|
new Claim(JwtRegisteredClaimNames.Jti, Guid.NewGuid().ToString())
|
|
};
|
|
|
|
// --- LÓGICA DE EXPIRACIÓN DINÁMICA ---
|
|
// Si "rememberMe" es true, expira en 1 año.
|
|
// Si es false, expira en 6 horas.
|
|
var expirationTime = rememberMe
|
|
? DateTime.Now.AddYears(1)
|
|
: DateTime.Now.AddHours(6);
|
|
// ------------------------------------
|
|
|
|
var token = new JwtSecurityToken(
|
|
issuer: _config["Jwt:Issuer"],
|
|
audience: _config["Jwt:Audience"],
|
|
claims: claims,
|
|
expires: expirationTime,
|
|
signingCredentials: credentials);
|
|
|
|
return new JwtSecurityTokenHandler().WriteToken(token);
|
|
}
|
|
}
|
|
} |