feat(app): BATCH 3 - handlers permisos con TDD [UDT-005]

This commit is contained in:
2026-04-15 15:31:26 -03:00
parent 7ddb71c24c
commit 704794a2e2
14 changed files with 469 additions and 0 deletions

View File

@@ -0,0 +1,10 @@
using SIGCM2.Domain.Entities;
namespace SIGCM2.Application.Abstractions.Persistence;
public interface IPermisoRepository
{
Task<IReadOnlyList<Permiso>> ListAsync(CancellationToken ct = default);
Task<Permiso?> GetByCodigoAsync(string codigo, CancellationToken ct = default);
Task<IReadOnlyList<Permiso>> GetByCodigosAsync(IEnumerable<string> codigos, CancellationToken ct = default);
}

View File

@@ -0,0 +1,9 @@
using SIGCM2.Domain.Entities;
namespace SIGCM2.Application.Abstractions.Persistence;
public interface IRolPermisoRepository
{
Task<IReadOnlyList<Permiso>> GetByRolCodigoAsync(string rolCodigo, CancellationToken ct = default);
Task ReplaceForRolAsync(int rolId, IEnumerable<int> permisoIds, CancellationToken ct = default);
}

View File

@@ -4,6 +4,10 @@ using SIGCM2.Application.Abstractions;
using SIGCM2.Application.Auth.Login; using SIGCM2.Application.Auth.Login;
using SIGCM2.Application.Auth.Logout; using SIGCM2.Application.Auth.Logout;
using SIGCM2.Application.Auth.Refresh; using SIGCM2.Application.Auth.Refresh;
using SIGCM2.Application.Permisos.Assign;
using SIGCM2.Application.Permisos.Dtos;
using SIGCM2.Application.Permisos.GetByRol;
using SIGCM2.Application.Permisos.List;
using SIGCM2.Application.Roles.Create; using SIGCM2.Application.Roles.Create;
using SIGCM2.Application.Roles.Deactivate; using SIGCM2.Application.Roles.Deactivate;
using SIGCM2.Application.Roles.Dtos; using SIGCM2.Application.Roles.Dtos;
@@ -31,6 +35,11 @@ public static class DependencyInjection
services.AddScoped<ICommandHandler<UpdateRolCommand, RolDto>, UpdateRolCommandHandler>(); services.AddScoped<ICommandHandler<UpdateRolCommand, RolDto>, UpdateRolCommandHandler>();
services.AddScoped<ICommandHandler<DeactivateRolCommand, RolDto>, DeactivateRolCommandHandler>(); services.AddScoped<ICommandHandler<DeactivateRolCommand, RolDto>, DeactivateRolCommandHandler>();
// Permisos (UDT-005)
services.AddScoped<ICommandHandler<ListPermisosQuery, IReadOnlyList<PermisoDto>>, ListPermisosQueryHandler>();
services.AddScoped<ICommandHandler<GetRolPermisosQuery, IReadOnlyList<PermisoDto>>, GetRolPermisosQueryHandler>();
services.AddScoped<ICommandHandler<AssignPermisosToRolCommand, IReadOnlyList<PermisoDto>>, AssignPermisosToRolCommandHandler>();
// FluentValidation validators (scans entire Application assembly) // FluentValidation validators (scans entire Application assembly)
services.AddValidatorsFromAssemblyContaining<LoginCommandValidator>(); services.AddValidatorsFromAssemblyContaining<LoginCommandValidator>();

View File

@@ -0,0 +1,5 @@
namespace SIGCM2.Application.Permisos.Assign;
public sealed record AssignPermisosToRolCommand(
string RolCodigo,
IReadOnlyList<string> Codigos);

View File

@@ -0,0 +1,52 @@
using SIGCM2.Application.Abstractions;
using SIGCM2.Application.Abstractions.Persistence;
using SIGCM2.Application.Permisos.Dtos;
using SIGCM2.Domain.Exceptions;
namespace SIGCM2.Application.Permisos.Assign;
public sealed class AssignPermisosToRolCommandHandler : ICommandHandler<AssignPermisosToRolCommand, IReadOnlyList<PermisoDto>>
{
private readonly IRolRepository _rolRepository;
private readonly IPermisoRepository _permisoRepository;
private readonly IRolPermisoRepository _rolPermisoRepository;
public AssignPermisosToRolCommandHandler(
IRolRepository rolRepository,
IPermisoRepository permisoRepository,
IRolPermisoRepository rolPermisoRepository)
{
_rolRepository = rolRepository;
_permisoRepository = permisoRepository;
_rolPermisoRepository = rolPermisoRepository;
}
public async Task<IReadOnlyList<PermisoDto>> Handle(AssignPermisosToRolCommand command)
{
// 1. Validar que el rol existe
var rol = await _rolRepository.GetByCodigoAsync(command.RolCodigo);
if (rol is null)
throw new RolNotFoundException(command.RolCodigo);
// 2. Validar que todos los códigos existen en BD
var codigosList = command.Codigos.ToList();
var permisos = await _permisoRepository.GetByCodigosAsync(codigosList);
if (permisos.Count != codigosList.Count)
{
// Detectar el primer código que no fue encontrado
var foundCodigos = permisos.Select(p => p.Codigo).ToHashSet();
var missing = codigosList.First(c => !foundCodigos.Contains(c));
throw new PermisoNotFoundException(missing);
}
// 3. Reemplazar el set (DELETE+INSERT en transacción dentro del repo)
var permisoIds = permisos.Select(p => p.Id);
await _rolPermisoRepository.ReplaceForRolAsync(rol.Id, permisoIds);
// 4. Retornar el nuevo set asignado
return permisos
.Select(p => new PermisoDto(p.Id, p.Codigo, p.Nombre, p.Descripcion, p.Modulo))
.ToList();
}
}

View File

@@ -0,0 +1,28 @@
using FluentValidation;
using SIGCM2.Domain.Permissions;
namespace SIGCM2.Application.Permisos.Assign;
public sealed class AssignPermisosToRolCommandValidator : AbstractValidator<AssignPermisosToRolCommand>
{
private const string AdminCodigo = "admin";
public AssignPermisosToRolCommandValidator()
{
RuleFor(x => x.RolCodigo)
.NotEmpty().WithMessage("El código del rol es requerido.");
RuleFor(x => x.Codigos)
.NotNull().WithMessage("La lista de permisos no puede ser nula.");
// Admin no puede quedar con lista vacía — regla RBAC explícita (convención admin-convention)
RuleFor(x => x.Codigos)
.Must((cmd, codigos) => !(cmd.RolCodigo == AdminCodigo && codigos.Count == 0))
.WithMessage("El rol 'admin' debe retener al menos un permiso.");
// Cada código debe pertenecer al catálogo canónico
RuleForEach(x => x.Codigos)
.Must(codigo => Permiso.Todos.Contains(codigo))
.WithMessage("El código de permiso '{PropertyValue}' no existe en el catálogo.");
}
}

View File

@@ -0,0 +1,8 @@
namespace SIGCM2.Application.Permisos.Dtos;
public sealed record PermisoDto(
int Id,
string Codigo,
string Nombre,
string? Descripcion,
string Modulo);

View File

@@ -0,0 +1,3 @@
namespace SIGCM2.Application.Permisos.GetByRol;
public sealed record GetRolPermisosQuery(string RolCodigo);

View File

@@ -0,0 +1,30 @@
using SIGCM2.Application.Abstractions;
using SIGCM2.Application.Abstractions.Persistence;
using SIGCM2.Application.Permisos.Dtos;
using SIGCM2.Domain.Exceptions;
namespace SIGCM2.Application.Permisos.GetByRol;
public sealed class GetRolPermisosQueryHandler : ICommandHandler<GetRolPermisosQuery, IReadOnlyList<PermisoDto>>
{
private readonly IRolRepository _rolRepository;
private readonly IRolPermisoRepository _rolPermisoRepository;
public GetRolPermisosQueryHandler(IRolRepository rolRepository, IRolPermisoRepository rolPermisoRepository)
{
_rolRepository = rolRepository;
_rolPermisoRepository = rolPermisoRepository;
}
public async Task<IReadOnlyList<PermisoDto>> Handle(GetRolPermisosQuery query)
{
var rol = await _rolRepository.GetByCodigoAsync(query.RolCodigo);
if (rol is null)
throw new RolNotFoundException(query.RolCodigo);
var permisos = await _rolPermisoRepository.GetByRolCodigoAsync(query.RolCodigo);
return permisos
.Select(p => new PermisoDto(p.Id, p.Codigo, p.Nombre, p.Descripcion, p.Modulo))
.ToList();
}
}

View File

@@ -0,0 +1,3 @@
namespace SIGCM2.Application.Permisos.List;
public sealed record ListPermisosQuery();

View File

@@ -0,0 +1,23 @@
using SIGCM2.Application.Abstractions;
using SIGCM2.Application.Abstractions.Persistence;
using SIGCM2.Application.Permisos.Dtos;
namespace SIGCM2.Application.Permisos.List;
public sealed class ListPermisosQueryHandler : ICommandHandler<ListPermisosQuery, IReadOnlyList<PermisoDto>>
{
private readonly IPermisoRepository _repository;
public ListPermisosQueryHandler(IPermisoRepository repository)
{
_repository = repository;
}
public async Task<IReadOnlyList<PermisoDto>> Handle(ListPermisosQuery query)
{
var permisos = await _repository.ListAsync();
return permisos
.Select(p => new PermisoDto(p.Id, p.Codigo, p.Nombre, p.Descripcion, p.Modulo))
.ToList();
}
}

View File

@@ -0,0 +1,123 @@
using NSubstitute;
using SIGCM2.Application.Abstractions.Persistence;
using SIGCM2.Application.Permisos.Assign;
using SIGCM2.Domain.Entities;
using SIGCM2.Domain.Exceptions;
namespace SIGCM2.Application.Tests.Permisos.Assign;
public class AssignPermisosToRolCommandHandlerTests
{
private readonly IRolRepository _rolRepository = Substitute.For<IRolRepository>();
private readonly IPermisoRepository _permisoRepository = Substitute.For<IPermisoRepository>();
private readonly IRolPermisoRepository _rolPermisoRepository = Substitute.For<IRolPermisoRepository>();
private readonly AssignPermisosToRolCommandHandler _handler;
public AssignPermisosToRolCommandHandlerTests()
{
_handler = new AssignPermisosToRolCommandHandler(_rolRepository, _permisoRepository, _rolPermisoRepository);
}
private static Rol MakeRol(int id, string codigo) =>
new(id, codigo, codigo, null, true, DateTime.UtcNow, null);
private static Permiso MakePermiso(int id, string codigo, string modulo = "ventas") =>
Permiso.ForRead(id, codigo, codigo, null, modulo, true, DateTime.UtcNow);
[Fact]
public async Task Handle_HappyPath_CallsReplaceWithCorrectIds()
{
_rolRepository.GetByCodigoAsync("cajero").Returns(MakeRol(5, "cajero"));
var permisoCrear = MakePermiso(1, "ventas:contado:crear");
var permisoFact = MakePermiso(2, "ventas:contado:facturar");
_permisoRepository.GetByCodigosAsync(Arg.Any<IEnumerable<string>>())
.Returns(new List<Permiso> { permisoCrear, permisoFact });
var codigos = new List<string> { "ventas:contado:crear", "ventas:contado:facturar" };
await _handler.Handle(new AssignPermisosToRolCommand("cajero", codigos));
await _rolPermisoRepository.Received(1).ReplaceForRolAsync(
5,
Arg.Is<IEnumerable<int>>(ids => ids.SequenceEqual(new[] { 1, 2 })));
}
[Fact]
public async Task Handle_RolInexistente_ThrowsRolNotFoundException()
{
_rolRepository.GetByCodigoAsync("fantasma").Returns((Rol?)null);
var ex = await Assert.ThrowsAsync<RolNotFoundException>(
() => _handler.Handle(new AssignPermisosToRolCommand("fantasma", new[] { "ventas:contado:crear" })));
Assert.Equal("fantasma", ex.Codigo);
}
[Fact]
public async Task Handle_RolInexistente_DoesNotCallReplace()
{
_rolRepository.GetByCodigoAsync("fantasma").Returns((Rol?)null);
await Assert.ThrowsAsync<RolNotFoundException>(
() => _handler.Handle(new AssignPermisosToRolCommand("fantasma", new[] { "ventas:contado:crear" })));
await _rolPermisoRepository.DidNotReceive().ReplaceForRolAsync(Arg.Any<int>(), Arg.Any<IEnumerable<int>>());
}
[Fact]
public async Task Handle_PermisoInexistente_ThrowsPermisoNotFoundException()
{
_rolRepository.GetByCodigoAsync("cajero").Returns(MakeRol(5, "cajero"));
// Repo devuelve 0 permisos (ningún código matchea en BD)
_permisoRepository.GetByCodigosAsync(Arg.Any<IEnumerable<string>>())
.Returns(new List<Permiso>());
var ex = await Assert.ThrowsAsync<PermisoNotFoundException>(
() => _handler.Handle(new AssignPermisosToRolCommand("cajero", new[] { "permiso:inexistente" })));
Assert.Equal("permiso:inexistente", ex.Codigo);
}
[Fact]
public async Task Handle_PartialPermisoMatch_ThrowsPermisoNotFoundForMissing()
{
_rolRepository.GetByCodigoAsync("cajero").Returns(MakeRol(5, "cajero"));
// Solo devuelve 1 de 2 — el segundo no existe
_permisoRepository.GetByCodigosAsync(Arg.Any<IEnumerable<string>>())
.Returns(new List<Permiso> { MakePermiso(1, "ventas:contado:crear") });
var ex = await Assert.ThrowsAsync<PermisoNotFoundException>(
() => _handler.Handle(new AssignPermisosToRolCommand("cajero",
new[] { "ventas:contado:crear", "permiso:inexistente" })));
Assert.Equal("permiso:inexistente", ex.Codigo);
}
[Fact]
public async Task Handle_EmptyList_CallsReplaceWithEmptyIds()
{
// Para roles no-admin, lista vacía es válida
_rolRepository.GetByCodigoAsync("reportes").Returns(MakeRol(3, "reportes"));
_permisoRepository.GetByCodigosAsync(Arg.Any<IEnumerable<string>>())
.Returns(new List<Permiso>());
await _handler.Handle(new AssignPermisosToRolCommand("reportes", new List<string>()));
await _rolPermisoRepository.Received(1).ReplaceForRolAsync(
3,
Arg.Is<IEnumerable<int>>(ids => !ids.Any()));
}
[Fact]
public async Task Handle_IdempotentCall_CallsReplaceExactlyOnce()
{
_rolRepository.GetByCodigoAsync("cajero").Returns(MakeRol(5, "cajero"));
_permisoRepository.GetByCodigosAsync(Arg.Any<IEnumerable<string>>())
.Returns(new List<Permiso> { MakePermiso(1, "ventas:contado:crear") });
var cmd = new AssignPermisosToRolCommand("cajero", new[] { "ventas:contado:crear" });
await _handler.Handle(cmd);
await _handler.Handle(cmd);
await _rolPermisoRepository.Received(2).ReplaceForRolAsync(Arg.Any<int>(), Arg.Any<IEnumerable<int>>());
}
}

View File

@@ -0,0 +1,91 @@
using NSubstitute;
using SIGCM2.Application.Abstractions.Persistence;
using SIGCM2.Application.Permisos.GetByRol;
using SIGCM2.Domain.Entities;
using SIGCM2.Domain.Exceptions;
namespace SIGCM2.Application.Tests.Permisos.GetByRol;
public class GetRolPermisosQueryHandlerTests
{
private readonly IRolRepository _rolRepository = Substitute.For<IRolRepository>();
private readonly IRolPermisoRepository _rolPermisoRepository = Substitute.For<IRolPermisoRepository>();
private readonly GetRolPermisosQueryHandler _handler;
public GetRolPermisosQueryHandlerTests()
{
_handler = new GetRolPermisosQueryHandler(_rolRepository, _rolPermisoRepository);
}
private static Rol MakeRol(int id, string codigo) =>
new(id, codigo, codigo, null, true, DateTime.UtcNow, null);
private static Permiso MakePermiso(int id, string codigo, string modulo) =>
Permiso.ForRead(id, codigo, codigo, null, modulo, true, DateTime.UtcNow);
[Fact]
public async Task Handle_ExistingRol_ReturnsMappedPermisoDtos()
{
var now = new DateTime(2026, 4, 15, 10, 0, 0, DateTimeKind.Utc);
_rolRepository.GetByCodigoAsync("cajero").Returns(MakeRol(5, "cajero"));
_rolPermisoRepository.GetByRolCodigoAsync("cajero").Returns(new List<Permiso>
{
MakePermiso(1, "ventas:contado:crear", "ventas"),
MakePermiso(2, "ventas:contado:cobrar", "ventas"),
MakePermiso(3, "ventas:contado:facturar","ventas"),
MakePermiso(4, "ventas:contado:modificar","ventas"),
});
var result = await _handler.Handle(new GetRolPermisosQuery("cajero"));
Assert.Equal(4, result.Count);
Assert.Contains(result, r => r.Codigo == "ventas:contado:crear");
}
[Fact]
public async Task Handle_RolWithNoPermisos_ReturnsEmptyList()
{
_rolRepository.GetByCodigoAsync("reportes").Returns(MakeRol(3, "reportes"));
_rolPermisoRepository.GetByRolCodigoAsync("reportes").Returns(new List<Permiso>());
var result = await _handler.Handle(new GetRolPermisosQuery("reportes"));
Assert.Empty(result);
}
[Fact]
public async Task Handle_NonExistentRol_ThrowsRolNotFoundException()
{
_rolRepository.GetByCodigoAsync("inexistente").Returns((Rol?)null);
var ex = await Assert.ThrowsAsync<RolNotFoundException>(
() => _handler.Handle(new GetRolPermisosQuery("inexistente")));
Assert.Equal("inexistente", ex.Codigo);
}
[Fact]
public async Task Handle_NonExistentRol_DoesNotCallRolPermisoRepository()
{
_rolRepository.GetByCodigoAsync("ghost").Returns((Rol?)null);
await Assert.ThrowsAsync<RolNotFoundException>(
() => _handler.Handle(new GetRolPermisosQuery("ghost")));
await _rolPermisoRepository.DidNotReceive().GetByRolCodigoAsync(Arg.Any<string>());
}
[Fact]
public async Task Handle_AdminRol_Returns18Permisos()
{
_rolRepository.GetByCodigoAsync("admin").Returns(MakeRol(1, "admin"));
var adminPermisos = Enumerable.Range(1, 18)
.Select(i => MakePermiso(i, $"modulo{i}:accion{i}", $"modulo{i}"))
.ToList();
_rolPermisoRepository.GetByRolCodigoAsync("admin").Returns(adminPermisos);
var result = await _handler.Handle(new GetRolPermisosQuery("admin"));
Assert.Equal(18, result.Count);
}
}

View File

@@ -0,0 +1,75 @@
using NSubstitute;
using SIGCM2.Application.Abstractions.Persistence;
using SIGCM2.Application.Permisos.List;
using SIGCM2.Domain.Entities;
namespace SIGCM2.Application.Tests.Permisos.List;
public class ListPermisosQueryHandlerTests
{
private readonly IPermisoRepository _repository = Substitute.For<IPermisoRepository>();
private readonly ListPermisosQueryHandler _handler;
public ListPermisosQueryHandlerTests()
{
_handler = new ListPermisosQueryHandler(_repository);
}
private static Permiso MakePermiso(int id, string codigo, string nombre, string modulo) =>
Permiso.ForRead(id, codigo, nombre, null, modulo, true, DateTime.UtcNow);
[Fact]
public async Task Handle_ReturnsDtosProjectedFromRepository()
{
_repository.ListAsync().Returns(new List<Permiso>
{
MakePermiso(1, "ventas:contado:crear", "Cargar orden contado", "ventas"),
MakePermiso(2, "textos:editar", "Editar textos", "textos"),
});
var result = await _handler.Handle(new ListPermisosQuery());
Assert.Equal(2, result.Count);
Assert.Equal("ventas:contado:crear", result[0].Codigo);
Assert.Equal("Cargar orden contado", result[0].Nombre);
Assert.Equal("ventas", result[0].Modulo);
Assert.Equal("textos:editar", result[1].Codigo);
}
[Fact]
public async Task Handle_WithFullCatalog_Returns18Items()
{
var permisos = Enumerable.Range(1, 18)
.Select(i => MakePermiso(i, $"modulo{i}:accion{i}", $"Permiso {i}", $"modulo{i}"))
.ToList();
_repository.ListAsync().Returns(permisos);
var result = await _handler.Handle(new ListPermisosQuery());
Assert.Equal(18, result.Count);
}
[Fact]
public async Task Handle_EmptyRepository_ReturnsEmptyList()
{
_repository.ListAsync().Returns(new List<Permiso>());
var result = await _handler.Handle(new ListPermisosQuery());
Assert.Empty(result);
}
[Fact]
public async Task Handle_NullDescripcion_MappedCorrectly()
{
_repository.ListAsync().Returns(new List<Permiso>
{
Permiso.ForRead(1, "pauta:limpiar", "Limpieza de pauta", null, "pauta", true, DateTime.UtcNow),
});
var result = await _handler.Handle(new ListPermisosQuery());
Assert.Single(result);
Assert.Null(result[0].Descripcion);
}
}