47323302cc
feat(api): GET /api/v1/users/{id}/permisos con CQRS handler [UDT-009]
2026-04-15 21:43:08 -03:00
5fd88b5a9d
feat(infra): IUsuarioRepository.UpdatePermisosJsonAsync + impl Dapper [UDT-009]
2026-04-15 21:33:39 -03:00
bf64ffb35e
feat(api): PermissionAuthorizationHandler resuelve overrides desde DB por request [UDT-009]
2026-04-15 21:32:35 -03:00
fb07a1139a
feat(application): LoginCommandHandler usa PermisoResolver para permisos efectivos [UDT-009]
2026-04-15 21:29:33 -03:00
86310de286
feat(security): remover claim permisos del JWT post-UDT-009 [UDT-009]
2026-04-15 21:28:26 -03:00
54955231bf
feat(infra): V009 migration + Usuario.WithPermisosJson + SqlTestFixture V009 schema [UDT-009]
2026-04-15 21:27:29 -03:00
da1eb83ac1
feat(application): PermisosOverride record + PermisoResolver static helper [UDT-009]
2026-04-15 21:25:09 -03:00
be86c2fac9
chore(repo): bootstrap feature/UDT-009 [UDT-009]
2026-04-15 21:23:43 -03:00
68897f446b
Merge pull request 'UDT-008: Gestión completa de usuarios' ( #11 ) from feature/UDT-008 into main
2026-04-16 00:01:36 +00:00
06908263f6
fix(web): cablear ResetPasswordModal en UserEditPage [UDT-008]
...
El row click de UsersListPage navega directo a /usuarios/:id/editar,
por lo que el modal montado solo en UserDetailPage no era alcanzable
desde el flujo real. Ahora tambien esta en el header del EditPage,
al lado del boton Volver, oculto cuando el target es el user logueado.
2026-04-15 21:00:08 -03:00
9e93c70d8b
refactor(web): mover Cambiar contraseña de sidebar a menu perfil [UDT-008]
...
La seccion Mi cuenta en el sidebar quedaba desprolija con un unico item.
Se movio Cambiar contraseña al dropdown del avatar en AppHeader donde
pertenece semanticamente.
2026-04-15 20:55:26 -03:00
851fed8692
fix(web): cablear ResetPasswordModal en UserDetailPage [UDT-008]
...
El componente ResetPasswordModal estaba implementado pero nunca montado en una pagina.
Ahora se renderiza en UserDetailPage, oculto cuando el target es el usuario logueado
(evita hit de cannot-self-reset en backend).
2026-04-15 20:54:25 -03:00
2e2d4543ad
feat(web): router wiring completo + nav link usuarios + MustChangePasswordGate integration [UDT-008]
...
- Agrega ProtectedPage helper que combina ProtectedRoute + MustChangePasswordGate + ProtectedLayout
- Rutas nuevas: /usuarios, /usuarios/:id, /usuarios/:id/editar con permisos RBAC
- /perfil/contrasena sin MustChangePasswordGate (evita redirect loop)
- Sidebar: sección "Mi cuenta" con cambio de contraseña; link Usuarios en sección admin
2026-04-15 18:12:54 -03:00
25ed0f6452
feat(web): ChangeMyPasswordPage + ResetPasswordModal — hooks, pages, modal [UDT-008]
2026-04-15 18:09:59 -03:00
64e0a8b5fb
feat(web): UserDetailPage + UserEditPage — get/update/deactivate/reactivate hooks y pages [UDT-008]
2026-04-15 18:06:54 -03:00
9512f4125d
feat(web): UsersListPage — api client, hook, filters, table, pagination [UDT-008]
2026-04-15 18:05:07 -03:00
d998d215e0
feat(web): authStore username+mustChangePassword + MustChangePasswordGate [UDT-008]
2026-04-15 18:02:20 -03:00
7d96d5ff18
feat(api): ResetPassword admin — TempPasswordGenerator, handler, endpoint POST /{id}/password/reset [UDT-008]
...
Batch 7: POST /api/v1/users/{id}/password/reset (admin only).
- TempPasswordGenerator: RandomNumberGenerator.Fill, 12-char min, full charset diversity, never logs result
- ResetUsuarioPasswordCommandHandler: self-reset guard, 404, hash, mustChangePassword=true, revoke all tokens
- ExceptionFilter: CannotSelfResetException → 400 {error: cannot-self-reset}
- Unit tests: TempPasswordGeneratorTests (8), ResetUsuarioPasswordCommandHandlerTests (5)
- Integration tests: ResetPasswordEndpointTests (6) — 200/length/self-reset/404/401/403
2026-04-15 17:55:45 -03:00
a3bd066f7b
feat(api): ChangeMyPassword — validator, handler, endpoint PUT /me/password [UDT-008]
2026-04-15 17:52:15 -03:00
473566f255
feat(api): Deactivate + Reactivate usuarios — idempotentes, anti-lockout, revoke tokens [UDT-008]
2026-04-15 17:50:54 -03:00
14c385fdb1
feat(api): UpdateUsuario — handler, validator, anti-lockout guard, revoke tokens [UDT-008]
2026-04-15 17:49:19 -03:00
2925336783
feat(api): List + GetById usuarios — handlers, repo, endpoints [UDT-008]
2026-04-15 17:46:23 -03:00
9dcd63543e
feat(auth): extend LoginResponse with username + mustChangePassword + ultimoLogin [UDT-008]
2026-04-15 17:39:48 -03:00
d1f7b3805b
feat(domain): V008 migration + Usuario with-methods + DomainException hierarchy [UDT-008]
2026-04-15 17:36:46 -03:00
5ddc5ddf02
chore(udt-008): bootstrap rama feature/UDT-008 [UDT-008]
2026-04-15 17:34:12 -03:00
c0d1ea4ac2
Merge pull request 'UDT-006: Middleware de Autorización (RBAC enforcement)' ( #10 ) from feature/UDT-006 into main
2026-04-15 20:15:18 +00:00
8513e99554
test(api): assert count 21 permisos admin post-V007 [UDT-006]
2026-04-15 16:49:54 -03:00
96e7290fb7
refactor(web): eliminar guards inline rol admin en páginas de roles/permisos [UDT-006]
2026-04-15 16:49:21 -03:00
f6cdd7650b
feat(web): ProtectedRoute extraído + router migrado + CreateUserPage cleanup [UDT-006]
2026-04-15 16:41:39 -03:00
8935115da9
feat(web): usePermission + CanPerform [UDT-006]
2026-04-15 16:40:23 -03:00
2efd5e2fdb
feat(web): authStore + useLogin persisten permisos [UDT-006]
2026-04-15 16:39:18 -03:00
0218d8d371
feat(api): migrar controllers admin a RequirePermission [UDT-006]
2026-04-15 16:34:32 -03:00
4866c4f21f
feat(api): ForbiddenProblemDetailsHandler 403 shape [UDT-006]
2026-04-15 16:27:36 -03:00
58d0df601f
feat(api): RequirePermissionAttribute + PermissionAuthorizationHandler [UDT-006]
2026-04-15 16:26:30 -03:00
cdb8dcd03c
feat(api): login response permisos desde RolPermiso [UDT-006]
2026-04-15 16:24:21 -03:00
2afac53fca
Merge pull request 'UDT-005: Gestión de Permisos (RBAC) — catálogo + asignación rol↔permisos' ( #9 ) from feature/UDT-005 into main
2026-04-15 19:02:02 +00:00
1a864e9f8b
fix(app): validar formato codigo rol en GetRolPermisos [UDT-005]
...
Agrega GetRolPermisosQueryValidator con regex ^[a-z][a-z0-9_]*$ para
rechazar codigos invalidos con 400 en GET /api/v1/roles/{codigo}/permisos.
2026-04-15 15:56:49 -03:00
885a8cef17
feat(web): BATCH 6 - feature permisos con grid por modulo [UDT-005]
...
- api/types.ts: PermisoDto, AssignPermisosRequest
- api/listPermisos, getRolPermisos, assignPermisos
- hooks: usePermisos, useRolPermisos, useAssignPermisos (TanStack Query)
- components/RolPermisosEditor: checkbox-grid agrupado por modulo (codigo.split(':')[0])
- pages/RolPermisosPage: selector rol activo + guard admin + RolPermisosEditor
- router.tsx: ruta /admin/permisos
- AppSidebar.tsx: link Permisos (KeyRound icon) en seccion admin
- tests: 5 smoke tests RolPermisosEditor (render, prefill, toggle, save, 400)
2026-04-15 15:46:49 -03:00
4913a35d06
feat(api): BATCH 5 - PermisosController + tests HTTP [UDT-005]
2026-04-15 15:42:03 -03:00
be2257a9bf
feat(infra): BATCH 4 - Permiso/RolPermiso repos Dapper + tests integracion [UDT-005]
2026-04-15 15:39:25 -03:00
704794a2e2
feat(app): BATCH 3 - handlers permisos con TDD [UDT-005]
2026-04-15 15:31:26 -03:00
7ddb71c24c
feat(domain): BATCH 2 - Permiso entity + catalogo const [UDT-005]
2026-04-15 15:31:20 -03:00
7d2190c37e
feat(db): BATCH 1 - V005/V006 Permiso y RolPermiso + seed [UDT-005]
2026-04-15 15:26:22 -03:00
f6ad371de4
chore(tests): BATCH 0 - agregar Permiso y RolPermiso a TablesToIgnore [UDT-005]
2026-04-15 15:26:19 -03:00
4d3e55c422
Actualizar README.md
2026-04-15 17:36:36 +00:00
e5ee8e673b
Merge pull request 'UDT-004: Gestión de Roles (tabla maestra + CRUD admin + validator dinámico + UI)' ( #8 ) from feature/UDT-004 into main
2026-04-15 16:19:58 +00:00
57e4cdac01
chore(tests): limpia warning xUnit2012 en CreateUsuario_WithInactiveRol_Returns400
...
Reemplaza Assert.True(enumerable.Any(...)) por Assert.Contains idiomatico.
2026-04-15 13:03:18 -03:00
fae06fb8b8
feat(web): UDT-004 gestion de roles + UserForm dinamico
...
- features/roles: API clients (list/get/create/update/deactivate), TanStack Query hooks, RolForm (create + edit variants), RolesList con acciones y guard 409, paginas RolesPage/NewRolPage/EditRolPage
- router.tsx: rutas /admin/roles, /admin/roles/nuevo, /admin/roles/:codigo/editar
- AppSidebar: nav Roles (admin-only)
- features/users: useRolesForSelect wrapper (filtra activo=true), UserForm fetchea roles async con loading/error states; elimina ROL_OPTIONS hardcoded
- tests: 47 vitest verdes (10 authStore + 5 auth api + 7 axios + 3 useCreateUser + 3 RolesList + 5 LoginPage + 7 UserForm + 7 RolForm). Typecheck limpio
2026-04-15 12:58:08 -03:00
6f999b8fcd
feat(api): UDT-004 controller de roles + refactor validator UDT-003 a lookup dinamico
...
- RolesController /api/v1/roles CRUD admin-only: GET list, GET {codigo}, POST, PUT, DELETE (soft-delete con guard 409)
- ExceptionFilter: mapea RolNotFound (404), RolAlreadyExists (409), RolInUse (409)
- DI: registra 5 handlers de Roles (Application) y IRolRepository/RolRepository (Infrastructure)
- CreateUsuarioCommandValidator: reemplaza whitelist hardcoded por IRolRepository.ExistsActiveByCodigoAsync via MustAsync; constructor recibe (AuthOptions, IRolRepository)
- Tests: 202 verdes (173 application + 29 api). Nuevas: RolesEndpointTests (13 integration), CreateUsuarioCommandValidatorTests reescrito con NSubstitute mock, CreateUsuario_WithInactiveRol_Returns400 en Api.Tests
- Fix: ApiIntegration pasa de IClassFixture (N factories) a ICollectionFixture (1 factory shared) — evitaba ObjectDisposedException sobre RSABCrypt al compartir coleccion con multiples test classes
- tests/tests.runsettings: MaxCpuCount=1 para evitar race entre assemblies sobre SIGCM2_Test
2026-04-15 12:50:24 -03:00
34b714750a
feat(api): UDT-004 dominio + repositorio + application roles (tdd)
...
- Migraciones V003 (tabla Rol + 8 seeds canonicos) y V004 (drop CK + FK Usuario.Rol)
- Dominio: Rol entity + 3 excepciones (RolNotFound/AlreadyExists/InUse)
- Infraestructura: RolRepository (Dapper) con List/Get/ExistsActive/Add/Update/HasActiveUsuarios
- Application: CRUD queries y commands (List, Get, Create, Update, Deactivate) + validators (codigo regex ^[a-z][a-z0-9_]*$)
- Validator UDT-003: whitelist alineada a codigos canonicos (full IRolRepository lookup diferido a Phase 5.1)
- Tests: 169 application + 15 api (todos verdes). Respawn configurado para re-seedear Rol canonical post-reset.
- Estricto TDD: RED/GREEN/TRIANGULATE en todos los handlers nuevos.
2026-04-15 12:31:29 -03:00