Some checks failed
Auto Tag Develop / tag (push) Has been cancelled
## Résumé
Implémentation complète du système RBAC (Role-Based Access Control) pour Coltura.
### Backend
- Entités Permission et Role avec API Platform CRUD
- PermissionVoter : vérification des permissions effectives (rôles + directes), admin bypass
- Endpoints `PATCH /users/{id}/rbac` pour assigner rôles, permissions directes et isAdmin
- AdminHeadcountGuard : protection contre la suppression du dernier admin
- Commande `app:sync-permissions` pour synchroniser les permissions déclarées par les modules
- Filtrage sidebar par permission RBAC (`permission` key optionnelle dans sidebar.php)
- 115 tests PHPUnit (fonctionnels + unitaires)
### Frontend
- Composable `usePermissions()` avec `can()`, `canAny()`, `canAll()` et admin bypass
- Page `/admin/roles` : DataTable, création/édition via drawer, suppression avec confirmation
- Page `/admin/users` : DataTable, drawer RBAC avec rôles, permissions directes, résumé effectif
- PermissionGroup : checkboxes groupées par module avec "tout sélectionner"
- EffectivePermissions : résumé lecture seule avec badges source ("via Rôle X" / "Direct")
- Warning auto-édition, toggle isAdmin
- Tests Vitest pour usePermissions
### Permissions déclarées
- `core.users.view` — Voir les utilisateurs
- `core.users.manage` — Gérer les utilisateurs
- `core.roles.view` — Voir les rôles RBAC
- `core.roles.manage` — Gérer les rôles et permissions
- `GET /api/permissions` accessible à tout utilisateur authentifié (catalogue read-only)
## Tickets Lesstime
- ERP-23 (#343) — Entités Permission et Role
- ERP-24 (#344) — API CRUD Roles & Permissions
- ERP-25 (#345) — Voter Symfony + usePermissions
- ERP-26 (#346) — Interface Admin : Gestion des Rôles
- ERP-27 (#347) — Interface Admin : Permissions Utilisateur
## Test plan
- [ ] `make db-reset` puis vérifier les fixtures (admin/alice/bob, rôles système)
- [ ] Login admin : sidebar affiche Gestion des rôles + Utilisateurs
- [ ] Login alice : sidebar masque ces onglets (pas de permission)
- [ ] Page /admin/roles : CRUD rôles, permissions groupées, protection rôles système
- [ ] Page /admin/users : assignation rôles + permissions directes, résumé effectif
- [ ] Warning auto-édition quand admin modifie ses propres droits
- [ ] `make test` : 115 tests PHPUnit passent
- [ ] `cd frontend && npm run test` : tests Vitest passent
🤖 Generated with [Claude Code](https://claude.com/claude-code)
Co-authored-by: Matthieu <mtholot19@gmail.com>
Co-authored-by: tristan <tristan@yuno.malio.fr>
Reviewed-on: #7
Co-authored-by: THOLOT DECHENE Matthieu <matthieu@yuno.malio.fr>
Co-committed-by: THOLOT DECHENE Matthieu <matthieu@yuno.malio.fr>
69 lines
2.4 KiB
Vue
69 lines
2.4 KiB
Vue
<template>
|
|
<div>
|
|
<div v-if="permissions.length === 0" class="text-sm text-neutral-400">
|
|
{{ t('admin.users.drawer.noEffectivePermissions') }}
|
|
</div>
|
|
<div v-else class="divide-y divide-neutral-100 rounded-lg border border-neutral-200">
|
|
<div
|
|
v-for="perm in groupedPermissions"
|
|
:key="perm.module"
|
|
class="px-4 py-2"
|
|
>
|
|
<!-- En-tête du module -->
|
|
<p class="text-xs font-semibold uppercase text-neutral-400 mb-1">
|
|
{{ perm.module }}
|
|
</p>
|
|
<div
|
|
v-for="item in perm.items"
|
|
:key="item.code"
|
|
class="flex items-center justify-between py-1"
|
|
>
|
|
<span class="text-sm text-neutral-700">{{ item.label }}</span>
|
|
<div class="flex gap-1">
|
|
<span
|
|
v-for="source in item.sources"
|
|
:key="source"
|
|
:class="[
|
|
'inline-flex items-center rounded-full px-2 py-0.5 text-xs font-medium',
|
|
source === t('admin.users.drawer.sourceDirect')
|
|
? 'bg-green-100 text-green-800'
|
|
: 'bg-blue-100 text-blue-800'
|
|
]"
|
|
>
|
|
{{ source }}
|
|
</span>
|
|
</div>
|
|
</div>
|
|
</div>
|
|
</div>
|
|
</div>
|
|
</template>
|
|
|
|
<script setup lang="ts">
|
|
import type { EffectivePermission } from '~/shared/types/rbac'
|
|
|
|
const { t } = useI18n()
|
|
|
|
const props = defineProps<{
|
|
permissions: EffectivePermission[]
|
|
}>()
|
|
|
|
// Grouper par module pour l'affichage
|
|
interface PermissionModuleGroup {
|
|
module: string
|
|
items: EffectivePermission[]
|
|
}
|
|
|
|
const groupedPermissions = computed<PermissionModuleGroup[]>(() => {
|
|
const groups = new Map<string, EffectivePermission[]>()
|
|
for (const perm of props.permissions) {
|
|
const list = groups.get(perm.module) || []
|
|
list.push(perm)
|
|
groups.set(perm.module, list)
|
|
}
|
|
return Array.from(groups.entries())
|
|
.map(([module, items]) => ({ module, items }))
|
|
.sort((a, b) => a.module.localeCompare(b.module))
|
|
})
|
|
</script>
|