feat(app): BATCH 3 - handlers permisos con TDD [UDT-005]
This commit is contained in:
@@ -0,0 +1,10 @@
|
||||
using SIGCM2.Domain.Entities;
|
||||
|
||||
namespace SIGCM2.Application.Abstractions.Persistence;
|
||||
|
||||
public interface IPermisoRepository
|
||||
{
|
||||
Task<IReadOnlyList<Permiso>> ListAsync(CancellationToken ct = default);
|
||||
Task<Permiso?> GetByCodigoAsync(string codigo, CancellationToken ct = default);
|
||||
Task<IReadOnlyList<Permiso>> GetByCodigosAsync(IEnumerable<string> codigos, CancellationToken ct = default);
|
||||
}
|
||||
@@ -0,0 +1,9 @@
|
||||
using SIGCM2.Domain.Entities;
|
||||
|
||||
namespace SIGCM2.Application.Abstractions.Persistence;
|
||||
|
||||
public interface IRolPermisoRepository
|
||||
{
|
||||
Task<IReadOnlyList<Permiso>> GetByRolCodigoAsync(string rolCodigo, CancellationToken ct = default);
|
||||
Task ReplaceForRolAsync(int rolId, IEnumerable<int> permisoIds, CancellationToken ct = default);
|
||||
}
|
||||
@@ -4,6 +4,10 @@ using SIGCM2.Application.Abstractions;
|
||||
using SIGCM2.Application.Auth.Login;
|
||||
using SIGCM2.Application.Auth.Logout;
|
||||
using SIGCM2.Application.Auth.Refresh;
|
||||
using SIGCM2.Application.Permisos.Assign;
|
||||
using SIGCM2.Application.Permisos.Dtos;
|
||||
using SIGCM2.Application.Permisos.GetByRol;
|
||||
using SIGCM2.Application.Permisos.List;
|
||||
using SIGCM2.Application.Roles.Create;
|
||||
using SIGCM2.Application.Roles.Deactivate;
|
||||
using SIGCM2.Application.Roles.Dtos;
|
||||
@@ -31,6 +35,11 @@ public static class DependencyInjection
|
||||
services.AddScoped<ICommandHandler<UpdateRolCommand, RolDto>, UpdateRolCommandHandler>();
|
||||
services.AddScoped<ICommandHandler<DeactivateRolCommand, RolDto>, DeactivateRolCommandHandler>();
|
||||
|
||||
// Permisos (UDT-005)
|
||||
services.AddScoped<ICommandHandler<ListPermisosQuery, IReadOnlyList<PermisoDto>>, ListPermisosQueryHandler>();
|
||||
services.AddScoped<ICommandHandler<GetRolPermisosQuery, IReadOnlyList<PermisoDto>>, GetRolPermisosQueryHandler>();
|
||||
services.AddScoped<ICommandHandler<AssignPermisosToRolCommand, IReadOnlyList<PermisoDto>>, AssignPermisosToRolCommandHandler>();
|
||||
|
||||
// FluentValidation validators (scans entire Application assembly)
|
||||
services.AddValidatorsFromAssemblyContaining<LoginCommandValidator>();
|
||||
|
||||
|
||||
@@ -0,0 +1,5 @@
|
||||
namespace SIGCM2.Application.Permisos.Assign;
|
||||
|
||||
public sealed record AssignPermisosToRolCommand(
|
||||
string RolCodigo,
|
||||
IReadOnlyList<string> Codigos);
|
||||
@@ -0,0 +1,52 @@
|
||||
using SIGCM2.Application.Abstractions;
|
||||
using SIGCM2.Application.Abstractions.Persistence;
|
||||
using SIGCM2.Application.Permisos.Dtos;
|
||||
using SIGCM2.Domain.Exceptions;
|
||||
|
||||
namespace SIGCM2.Application.Permisos.Assign;
|
||||
|
||||
public sealed class AssignPermisosToRolCommandHandler : ICommandHandler<AssignPermisosToRolCommand, IReadOnlyList<PermisoDto>>
|
||||
{
|
||||
private readonly IRolRepository _rolRepository;
|
||||
private readonly IPermisoRepository _permisoRepository;
|
||||
private readonly IRolPermisoRepository _rolPermisoRepository;
|
||||
|
||||
public AssignPermisosToRolCommandHandler(
|
||||
IRolRepository rolRepository,
|
||||
IPermisoRepository permisoRepository,
|
||||
IRolPermisoRepository rolPermisoRepository)
|
||||
{
|
||||
_rolRepository = rolRepository;
|
||||
_permisoRepository = permisoRepository;
|
||||
_rolPermisoRepository = rolPermisoRepository;
|
||||
}
|
||||
|
||||
public async Task<IReadOnlyList<PermisoDto>> Handle(AssignPermisosToRolCommand command)
|
||||
{
|
||||
// 1. Validar que el rol existe
|
||||
var rol = await _rolRepository.GetByCodigoAsync(command.RolCodigo);
|
||||
if (rol is null)
|
||||
throw new RolNotFoundException(command.RolCodigo);
|
||||
|
||||
// 2. Validar que todos los códigos existen en BD
|
||||
var codigosList = command.Codigos.ToList();
|
||||
var permisos = await _permisoRepository.GetByCodigosAsync(codigosList);
|
||||
|
||||
if (permisos.Count != codigosList.Count)
|
||||
{
|
||||
// Detectar el primer código que no fue encontrado
|
||||
var foundCodigos = permisos.Select(p => p.Codigo).ToHashSet();
|
||||
var missing = codigosList.First(c => !foundCodigos.Contains(c));
|
||||
throw new PermisoNotFoundException(missing);
|
||||
}
|
||||
|
||||
// 3. Reemplazar el set (DELETE+INSERT en transacción dentro del repo)
|
||||
var permisoIds = permisos.Select(p => p.Id);
|
||||
await _rolPermisoRepository.ReplaceForRolAsync(rol.Id, permisoIds);
|
||||
|
||||
// 4. Retornar el nuevo set asignado
|
||||
return permisos
|
||||
.Select(p => new PermisoDto(p.Id, p.Codigo, p.Nombre, p.Descripcion, p.Modulo))
|
||||
.ToList();
|
||||
}
|
||||
}
|
||||
@@ -0,0 +1,28 @@
|
||||
using FluentValidation;
|
||||
using SIGCM2.Domain.Permissions;
|
||||
|
||||
namespace SIGCM2.Application.Permisos.Assign;
|
||||
|
||||
public sealed class AssignPermisosToRolCommandValidator : AbstractValidator<AssignPermisosToRolCommand>
|
||||
{
|
||||
private const string AdminCodigo = "admin";
|
||||
|
||||
public AssignPermisosToRolCommandValidator()
|
||||
{
|
||||
RuleFor(x => x.RolCodigo)
|
||||
.NotEmpty().WithMessage("El código del rol es requerido.");
|
||||
|
||||
RuleFor(x => x.Codigos)
|
||||
.NotNull().WithMessage("La lista de permisos no puede ser nula.");
|
||||
|
||||
// Admin no puede quedar con lista vacía — regla RBAC explícita (convención admin-convention)
|
||||
RuleFor(x => x.Codigos)
|
||||
.Must((cmd, codigos) => !(cmd.RolCodigo == AdminCodigo && codigos.Count == 0))
|
||||
.WithMessage("El rol 'admin' debe retener al menos un permiso.");
|
||||
|
||||
// Cada código debe pertenecer al catálogo canónico
|
||||
RuleForEach(x => x.Codigos)
|
||||
.Must(codigo => Permiso.Todos.Contains(codigo))
|
||||
.WithMessage("El código de permiso '{PropertyValue}' no existe en el catálogo.");
|
||||
}
|
||||
}
|
||||
8
src/api/SIGCM2.Application/Permisos/Dtos/PermisoDto.cs
Normal file
8
src/api/SIGCM2.Application/Permisos/Dtos/PermisoDto.cs
Normal file
@@ -0,0 +1,8 @@
|
||||
namespace SIGCM2.Application.Permisos.Dtos;
|
||||
|
||||
public sealed record PermisoDto(
|
||||
int Id,
|
||||
string Codigo,
|
||||
string Nombre,
|
||||
string? Descripcion,
|
||||
string Modulo);
|
||||
@@ -0,0 +1,3 @@
|
||||
namespace SIGCM2.Application.Permisos.GetByRol;
|
||||
|
||||
public sealed record GetRolPermisosQuery(string RolCodigo);
|
||||
@@ -0,0 +1,30 @@
|
||||
using SIGCM2.Application.Abstractions;
|
||||
using SIGCM2.Application.Abstractions.Persistence;
|
||||
using SIGCM2.Application.Permisos.Dtos;
|
||||
using SIGCM2.Domain.Exceptions;
|
||||
|
||||
namespace SIGCM2.Application.Permisos.GetByRol;
|
||||
|
||||
public sealed class GetRolPermisosQueryHandler : ICommandHandler<GetRolPermisosQuery, IReadOnlyList<PermisoDto>>
|
||||
{
|
||||
private readonly IRolRepository _rolRepository;
|
||||
private readonly IRolPermisoRepository _rolPermisoRepository;
|
||||
|
||||
public GetRolPermisosQueryHandler(IRolRepository rolRepository, IRolPermisoRepository rolPermisoRepository)
|
||||
{
|
||||
_rolRepository = rolRepository;
|
||||
_rolPermisoRepository = rolPermisoRepository;
|
||||
}
|
||||
|
||||
public async Task<IReadOnlyList<PermisoDto>> Handle(GetRolPermisosQuery query)
|
||||
{
|
||||
var rol = await _rolRepository.GetByCodigoAsync(query.RolCodigo);
|
||||
if (rol is null)
|
||||
throw new RolNotFoundException(query.RolCodigo);
|
||||
|
||||
var permisos = await _rolPermisoRepository.GetByRolCodigoAsync(query.RolCodigo);
|
||||
return permisos
|
||||
.Select(p => new PermisoDto(p.Id, p.Codigo, p.Nombre, p.Descripcion, p.Modulo))
|
||||
.ToList();
|
||||
}
|
||||
}
|
||||
@@ -0,0 +1,3 @@
|
||||
namespace SIGCM2.Application.Permisos.List;
|
||||
|
||||
public sealed record ListPermisosQuery();
|
||||
@@ -0,0 +1,23 @@
|
||||
using SIGCM2.Application.Abstractions;
|
||||
using SIGCM2.Application.Abstractions.Persistence;
|
||||
using SIGCM2.Application.Permisos.Dtos;
|
||||
|
||||
namespace SIGCM2.Application.Permisos.List;
|
||||
|
||||
public sealed class ListPermisosQueryHandler : ICommandHandler<ListPermisosQuery, IReadOnlyList<PermisoDto>>
|
||||
{
|
||||
private readonly IPermisoRepository _repository;
|
||||
|
||||
public ListPermisosQueryHandler(IPermisoRepository repository)
|
||||
{
|
||||
_repository = repository;
|
||||
}
|
||||
|
||||
public async Task<IReadOnlyList<PermisoDto>> Handle(ListPermisosQuery query)
|
||||
{
|
||||
var permisos = await _repository.ListAsync();
|
||||
return permisos
|
||||
.Select(p => new PermisoDto(p.Id, p.Codigo, p.Nombre, p.Descripcion, p.Modulo))
|
||||
.ToList();
|
||||
}
|
||||
}
|
||||
Reference in New Issue
Block a user