feat(app): BATCH 3 - handlers permisos con TDD [UDT-005]

This commit is contained in:
2026-04-15 15:31:26 -03:00
parent 7ddb71c24c
commit 704794a2e2
14 changed files with 469 additions and 0 deletions

View File

@@ -0,0 +1,10 @@
using SIGCM2.Domain.Entities;
namespace SIGCM2.Application.Abstractions.Persistence;
public interface IPermisoRepository
{
Task<IReadOnlyList<Permiso>> ListAsync(CancellationToken ct = default);
Task<Permiso?> GetByCodigoAsync(string codigo, CancellationToken ct = default);
Task<IReadOnlyList<Permiso>> GetByCodigosAsync(IEnumerable<string> codigos, CancellationToken ct = default);
}

View File

@@ -0,0 +1,9 @@
using SIGCM2.Domain.Entities;
namespace SIGCM2.Application.Abstractions.Persistence;
public interface IRolPermisoRepository
{
Task<IReadOnlyList<Permiso>> GetByRolCodigoAsync(string rolCodigo, CancellationToken ct = default);
Task ReplaceForRolAsync(int rolId, IEnumerable<int> permisoIds, CancellationToken ct = default);
}

View File

@@ -4,6 +4,10 @@ using SIGCM2.Application.Abstractions;
using SIGCM2.Application.Auth.Login;
using SIGCM2.Application.Auth.Logout;
using SIGCM2.Application.Auth.Refresh;
using SIGCM2.Application.Permisos.Assign;
using SIGCM2.Application.Permisos.Dtos;
using SIGCM2.Application.Permisos.GetByRol;
using SIGCM2.Application.Permisos.List;
using SIGCM2.Application.Roles.Create;
using SIGCM2.Application.Roles.Deactivate;
using SIGCM2.Application.Roles.Dtos;
@@ -31,6 +35,11 @@ public static class DependencyInjection
services.AddScoped<ICommandHandler<UpdateRolCommand, RolDto>, UpdateRolCommandHandler>();
services.AddScoped<ICommandHandler<DeactivateRolCommand, RolDto>, DeactivateRolCommandHandler>();
// Permisos (UDT-005)
services.AddScoped<ICommandHandler<ListPermisosQuery, IReadOnlyList<PermisoDto>>, ListPermisosQueryHandler>();
services.AddScoped<ICommandHandler<GetRolPermisosQuery, IReadOnlyList<PermisoDto>>, GetRolPermisosQueryHandler>();
services.AddScoped<ICommandHandler<AssignPermisosToRolCommand, IReadOnlyList<PermisoDto>>, AssignPermisosToRolCommandHandler>();
// FluentValidation validators (scans entire Application assembly)
services.AddValidatorsFromAssemblyContaining<LoginCommandValidator>();

View File

@@ -0,0 +1,5 @@
namespace SIGCM2.Application.Permisos.Assign;
public sealed record AssignPermisosToRolCommand(
string RolCodigo,
IReadOnlyList<string> Codigos);

View File

@@ -0,0 +1,52 @@
using SIGCM2.Application.Abstractions;
using SIGCM2.Application.Abstractions.Persistence;
using SIGCM2.Application.Permisos.Dtos;
using SIGCM2.Domain.Exceptions;
namespace SIGCM2.Application.Permisos.Assign;
public sealed class AssignPermisosToRolCommandHandler : ICommandHandler<AssignPermisosToRolCommand, IReadOnlyList<PermisoDto>>
{
private readonly IRolRepository _rolRepository;
private readonly IPermisoRepository _permisoRepository;
private readonly IRolPermisoRepository _rolPermisoRepository;
public AssignPermisosToRolCommandHandler(
IRolRepository rolRepository,
IPermisoRepository permisoRepository,
IRolPermisoRepository rolPermisoRepository)
{
_rolRepository = rolRepository;
_permisoRepository = permisoRepository;
_rolPermisoRepository = rolPermisoRepository;
}
public async Task<IReadOnlyList<PermisoDto>> Handle(AssignPermisosToRolCommand command)
{
// 1. Validar que el rol existe
var rol = await _rolRepository.GetByCodigoAsync(command.RolCodigo);
if (rol is null)
throw new RolNotFoundException(command.RolCodigo);
// 2. Validar que todos los códigos existen en BD
var codigosList = command.Codigos.ToList();
var permisos = await _permisoRepository.GetByCodigosAsync(codigosList);
if (permisos.Count != codigosList.Count)
{
// Detectar el primer código que no fue encontrado
var foundCodigos = permisos.Select(p => p.Codigo).ToHashSet();
var missing = codigosList.First(c => !foundCodigos.Contains(c));
throw new PermisoNotFoundException(missing);
}
// 3. Reemplazar el set (DELETE+INSERT en transacción dentro del repo)
var permisoIds = permisos.Select(p => p.Id);
await _rolPermisoRepository.ReplaceForRolAsync(rol.Id, permisoIds);
// 4. Retornar el nuevo set asignado
return permisos
.Select(p => new PermisoDto(p.Id, p.Codigo, p.Nombre, p.Descripcion, p.Modulo))
.ToList();
}
}

View File

@@ -0,0 +1,28 @@
using FluentValidation;
using SIGCM2.Domain.Permissions;
namespace SIGCM2.Application.Permisos.Assign;
public sealed class AssignPermisosToRolCommandValidator : AbstractValidator<AssignPermisosToRolCommand>
{
private const string AdminCodigo = "admin";
public AssignPermisosToRolCommandValidator()
{
RuleFor(x => x.RolCodigo)
.NotEmpty().WithMessage("El código del rol es requerido.");
RuleFor(x => x.Codigos)
.NotNull().WithMessage("La lista de permisos no puede ser nula.");
// Admin no puede quedar con lista vacía — regla RBAC explícita (convención admin-convention)
RuleFor(x => x.Codigos)
.Must((cmd, codigos) => !(cmd.RolCodigo == AdminCodigo && codigos.Count == 0))
.WithMessage("El rol 'admin' debe retener al menos un permiso.");
// Cada código debe pertenecer al catálogo canónico
RuleForEach(x => x.Codigos)
.Must(codigo => Permiso.Todos.Contains(codigo))
.WithMessage("El código de permiso '{PropertyValue}' no existe en el catálogo.");
}
}

View File

@@ -0,0 +1,8 @@
namespace SIGCM2.Application.Permisos.Dtos;
public sealed record PermisoDto(
int Id,
string Codigo,
string Nombre,
string? Descripcion,
string Modulo);

View File

@@ -0,0 +1,3 @@
namespace SIGCM2.Application.Permisos.GetByRol;
public sealed record GetRolPermisosQuery(string RolCodigo);

View File

@@ -0,0 +1,30 @@
using SIGCM2.Application.Abstractions;
using SIGCM2.Application.Abstractions.Persistence;
using SIGCM2.Application.Permisos.Dtos;
using SIGCM2.Domain.Exceptions;
namespace SIGCM2.Application.Permisos.GetByRol;
public sealed class GetRolPermisosQueryHandler : ICommandHandler<GetRolPermisosQuery, IReadOnlyList<PermisoDto>>
{
private readonly IRolRepository _rolRepository;
private readonly IRolPermisoRepository _rolPermisoRepository;
public GetRolPermisosQueryHandler(IRolRepository rolRepository, IRolPermisoRepository rolPermisoRepository)
{
_rolRepository = rolRepository;
_rolPermisoRepository = rolPermisoRepository;
}
public async Task<IReadOnlyList<PermisoDto>> Handle(GetRolPermisosQuery query)
{
var rol = await _rolRepository.GetByCodigoAsync(query.RolCodigo);
if (rol is null)
throw new RolNotFoundException(query.RolCodigo);
var permisos = await _rolPermisoRepository.GetByRolCodigoAsync(query.RolCodigo);
return permisos
.Select(p => new PermisoDto(p.Id, p.Codigo, p.Nombre, p.Descripcion, p.Modulo))
.ToList();
}
}

View File

@@ -0,0 +1,3 @@
namespace SIGCM2.Application.Permisos.List;
public sealed record ListPermisosQuery();

View File

@@ -0,0 +1,23 @@
using SIGCM2.Application.Abstractions;
using SIGCM2.Application.Abstractions.Persistence;
using SIGCM2.Application.Permisos.Dtos;
namespace SIGCM2.Application.Permisos.List;
public sealed class ListPermisosQueryHandler : ICommandHandler<ListPermisosQuery, IReadOnlyList<PermisoDto>>
{
private readonly IPermisoRepository _repository;
public ListPermisosQueryHandler(IPermisoRepository repository)
{
_repository = repository;
}
public async Task<IReadOnlyList<PermisoDto>> Handle(ListPermisosQuery query)
{
var permisos = await _repository.ListAsync();
return permisos
.Select(p => new PermisoDto(p.Id, p.Codigo, p.Nombre, p.Descripcion, p.Modulo))
.ToList();
}
}