ste commit introduce un sistema completo de autenticación basado en JSON Web Tokens (JWT) para proteger los endpoints de la API y gestionar el acceso de los usuarios a la aplicación.
**Cambios en el Backend (ASP.NET Core):**
- Se ha creado un nuevo `AuthController` con un endpoint `POST /api/auth/login` para validar las credenciales del usuario.
- Implementada la generación de tokens JWT con una clave secreta y emisor/audiencia configurables desde `appsettings.json`.
- Se ha añadido una lógica de expiración dinámica para los tokens:
- **6 horas** para sesiones temporales (si el usuario no marca "Mantener sesión").
- **1 año** para sesiones persistentes.
- Se han protegido todos los controladores existentes (`EquiposController`, `SectoresController`, etc.) con el atributo `[Authorize]`, requiriendo un token válido para su acceso.
- Actualizada la configuración de Swagger para incluir un campo de autorización "Bearer Token", facilitando las pruebas de los endpoints protegidos desde la UI.
**Cambios en el Frontend (React):**
- Se ha creado un componente `Login.tsx` que actúa como la puerta de entrada a la aplicación.
- Implementado un `AuthContext` para gestionar el estado global de autenticación (`isAuthenticated`, `token`, `isLoading`).
- Añadida la funcionalidad "Mantener sesión iniciada" a través de un checkbox en el formulario de login.
- Si está marcado, el token se guarda en `localStorage`.
- Si está desmarcado, el token se guarda en `sessionStorage` (la sesión se cierra al cerrar el navegador/pestaña).
- La función `request` en `apiService.ts` ha sido refactorizada para inyectar automáticamente el `Authorization: Bearer <token>` en todas las peticiones a la API.
- Se ha añadido un botón de "Cerrar Sesión" en la barra de navegación que limpia el token y redirige al login.
- Corregido un bug que provocaba un bucle de recarga infinito después de un inicio de sesión exitoso debido a una condición de carrera.
109 lines
3.6 KiB
C#
109 lines
3.6 KiB
C#
// backend/Program.cs
|
|
using Inventario.API.Data;
|
|
using Microsoft.AspNetCore.Authentication.JwtBearer;
|
|
using Microsoft.IdentityModel.Tokens;
|
|
using System.Text;
|
|
using Microsoft.OpenApi.Models;
|
|
|
|
var builder = WebApplication.CreateBuilder(args);
|
|
|
|
builder.Services.AddAuthentication(JwtBearerDefaults.AuthenticationScheme)
|
|
.AddJwtBearer(options =>
|
|
{
|
|
options.TokenValidationParameters = new TokenValidationParameters
|
|
{
|
|
ValidateIssuer = true,
|
|
ValidateAudience = true,
|
|
ValidateLifetime = true,
|
|
ValidateIssuerSigningKey = true,
|
|
ValidIssuer = builder.Configuration["Jwt:Issuer"],
|
|
ValidAudience = builder.Configuration["Jwt:Audience"],
|
|
IssuerSigningKey = new SymmetricSecurityKey(Encoding.UTF8.GetBytes(builder.Configuration["Jwt:Key"]!))
|
|
};
|
|
});
|
|
|
|
// Add services to the container.
|
|
builder.Services.AddControllers();
|
|
builder.Services.AddEndpointsApiExplorer();
|
|
|
|
// CONFIGURACIÓN DE SWAGGER
|
|
builder.Services.AddSwaggerGen(options =>
|
|
{
|
|
// 1. Definir el esquema de seguridad (JWT Bearer)
|
|
options.AddSecurityDefinition("Bearer", new OpenApiSecurityScheme
|
|
{
|
|
Description = "Autenticación JWT usando el esquema Bearer. " +
|
|
"Introduce 'Bearer' [espacio] y luego tu token en el campo de abajo. " +
|
|
"Ejemplo: 'Bearer 12345abcdef'",
|
|
Name = "Authorization", // El nombre del header
|
|
In = ParameterLocation.Header, // Dónde se envía (en la cabecera)
|
|
Type = SecuritySchemeType.ApiKey, // Tipo de esquema
|
|
Scheme = "Bearer"
|
|
});
|
|
|
|
// 2. Aplicar el requisito de seguridad globalmente a todos los endpoints
|
|
options.AddSecurityRequirement(new OpenApiSecurityRequirement()
|
|
{
|
|
{
|
|
new OpenApiSecurityScheme
|
|
{
|
|
Reference = new OpenApiReference
|
|
{
|
|
Type = ReferenceType.SecurityScheme,
|
|
Id = "Bearer" // Debe coincidir con el Id de AddSecurityDefinition
|
|
},
|
|
Scheme = "oauth2",
|
|
Name = "Bearer",
|
|
In = ParameterLocation.Header,
|
|
},
|
|
new List<string>()
|
|
}
|
|
});
|
|
});
|
|
|
|
// --- DEFINIR LA POLÍTICA CORS ---
|
|
// Definimos un nombre para nuestra política
|
|
var MyAllowSpecificOrigins = "_myAllowSpecificOrigins";
|
|
|
|
// Añadimos el servicio de CORS y configuramos la política
|
|
builder.Services.AddCors(options =>
|
|
{
|
|
options.AddPolicy(name: MyAllowSpecificOrigins,
|
|
policy =>
|
|
{
|
|
// Permitimos explícitamente el origen de tu frontend (Vite)
|
|
policy.WithOrigins("http://localhost:5173")
|
|
.AllowAnyHeader() // Permitir cualquier encabezado
|
|
.AllowAnyMethod(); // Permitir GET, POST, PUT, DELETE, etc.
|
|
});
|
|
});
|
|
// -----------------------------------
|
|
|
|
builder.Services.AddSingleton<DapperContext>();
|
|
|
|
var app = builder.Build();
|
|
|
|
// Configure the HTTP request pipeline.
|
|
if (app.Environment.IsDevelopment())
|
|
{
|
|
app.UseSwagger();
|
|
app.UseSwaggerUI(c =>
|
|
{
|
|
c.SwaggerEndpoint("/swagger/v1/swagger.json", "Inventario API V1");
|
|
c.RoutePrefix = string.Empty;
|
|
});
|
|
}
|
|
|
|
app.UseHttpsRedirection();
|
|
|
|
// --- ACTIVAR EL MIDDLEWARE DE CORS ---
|
|
// ¡IMPORTANTE! Debe ir ANTES de MapControllers y DESPUÉS de UseHttpsRedirection (si se usa)
|
|
app.UseCors(MyAllowSpecificOrigins);
|
|
// ----------------------------------------
|
|
|
|
app.UseAuthentication();
|
|
app.UseAuthorization();
|
|
|
|
app.MapControllers();
|
|
|
|
app.Run(); |