fix: simplify login flow - JWT role instant, no DB queries blocking navigation
This commit is contained in:
@ -20,22 +20,15 @@ const handleLogin = async () => {
|
|||||||
|
|
||||||
try {
|
try {
|
||||||
await authStore.login(email.value.trim().toLowerCase(), password.value)
|
await authStore.login(email.value.trim().toLowerCase(), password.value)
|
||||||
|
// El rol ya está disponible en el store (del JWT), navegar directo
|
||||||
// Esperar hasta que el perfil esté cargado (máx 3 segundos)
|
|
||||||
let attempts = 0
|
|
||||||
while (!authStore.role && attempts < 30) {
|
|
||||||
await new Promise(res => setTimeout(res, 100))
|
|
||||||
attempts++
|
|
||||||
}
|
|
||||||
|
|
||||||
navigateByUserRole(authStore.role || 'PASSENGER')
|
navigateByUserRole(authStore.role || 'PASSENGER')
|
||||||
|
|
||||||
} catch (error: any) {
|
} catch (error: any) {
|
||||||
console.error('Error Login detallado:', error)
|
console.error('Error Login:', error)
|
||||||
if (error.message.includes('Invalid login credentials')) {
|
if (error.message?.includes('Invalid login credentials')) {
|
||||||
errorMessage.value = 'Correo o contraseña incorrectos.'
|
errorMessage.value = 'Correo o contraseña incorrectos.'
|
||||||
} else {
|
} else {
|
||||||
errorMessage.value = `Error: ${error.message || 'Error en el servidor.'}`
|
errorMessage.value = `Error: ${error.message || 'Error desconocido.'}`
|
||||||
}
|
}
|
||||||
} finally {
|
} finally {
|
||||||
isLoading.value = false
|
isLoading.value = false
|
||||||
|
|||||||
@ -1,6 +1,7 @@
|
|||||||
/** Vue Router configuration */
|
/** Vue Router configuration */
|
||||||
import { createRouter, createWebHistory } from 'vue-router'
|
import { createRouter, createWebHistory } from 'vue-router'
|
||||||
import { supabase } from '@/supabase'
|
import { supabase } from '@/supabase'
|
||||||
|
import { useAuthStore } from '@/stores/auth'
|
||||||
|
|
||||||
const router = createRouter({
|
const router = createRouter({
|
||||||
history: createWebHistory(import.meta.env.BASE_URL),
|
history: createWebHistory(import.meta.env.BASE_URL),
|
||||||
@ -147,38 +148,25 @@ const router = createRouter({
|
|||||||
})
|
})
|
||||||
|
|
||||||
router.beforeEach(async (to, _from, next) => {
|
router.beforeEach(async (to, _from, next) => {
|
||||||
// Rutas completamente públicas (splash, login)
|
// Rutas sin protección → pasar directo
|
||||||
const publicRoutes = ['/login', '/splash', '/']
|
if (!to.meta.requiresAuth && !to.meta.role) {
|
||||||
if (publicRoutes.includes(to.path)) {
|
|
||||||
return next()
|
return next()
|
||||||
}
|
}
|
||||||
|
|
||||||
// Leer sesión activa de Supabase
|
// Verificar sesión activa
|
||||||
const { data: { session } } = await supabase.auth.getSession()
|
const { data: { session } } = await supabase.auth.getSession()
|
||||||
|
|
||||||
// Ruta protegida sin sesión → redirige a login
|
// Sin sesión en ruta protegida → login
|
||||||
if (to.meta.requiresAuth && !session) {
|
if (!session) {
|
||||||
return next('/login')
|
return next('/login')
|
||||||
}
|
}
|
||||||
|
|
||||||
// Si hay sesión, obtener el rol real del usuario
|
// Si la ruta requiere un rol específico, verificar usando el store
|
||||||
if (session) {
|
|
||||||
const { data: profile } = await supabase
|
|
||||||
.from('users')
|
|
||||||
.select('role')
|
|
||||||
.eq('id', session.user.id)
|
|
||||||
.single()
|
|
||||||
|
|
||||||
const userRole = profile?.role?.toUpperCase() || 'PASSENGER'
|
|
||||||
|
|
||||||
// Si el admin entra a rutas de pasajero → redirigir al panel admin
|
|
||||||
const passengerRoutes = ['/map', '/schedule', '/discover', '/transport', '/favorites', '/profile', '/coupons']
|
|
||||||
if (userRole === 'ADMIN' && passengerRoutes.some(r => to.path.startsWith(r))) {
|
|
||||||
return next('/admin')
|
|
||||||
}
|
|
||||||
|
|
||||||
// Ruta con restricción de rol → verificar permiso
|
|
||||||
if (to.meta.role) {
|
if (to.meta.role) {
|
||||||
|
// Usar el store de auth (ya tiene el rol cargado desde el JWT)
|
||||||
|
const authStore = useAuthStore()
|
||||||
|
const userRole = authStore.role?.toUpperCase() || 'PASSENGER'
|
||||||
|
|
||||||
const allowedRoles = Array.isArray(to.meta.role)
|
const allowedRoles = Array.isArray(to.meta.role)
|
||||||
? (to.meta.role as string[]).map(r => r.toUpperCase())
|
? (to.meta.role as string[]).map(r => r.toUpperCase())
|
||||||
: [(to.meta.role as string).toUpperCase()]
|
: [(to.meta.role as string).toUpperCase()]
|
||||||
@ -190,7 +178,6 @@ router.beforeEach(async (to, _from, next) => {
|
|||||||
else return next('/map')
|
else return next('/map')
|
||||||
}
|
}
|
||||||
}
|
}
|
||||||
}
|
|
||||||
|
|
||||||
next()
|
next()
|
||||||
})
|
})
|
||||||
|
|||||||
@ -40,19 +40,14 @@ export const useAuthStore = defineStore('auth', () => {
|
|||||||
if (error) throw new Error(error.message)
|
if (error) throw new Error(error.message)
|
||||||
|
|
||||||
if (data.user) {
|
if (data.user) {
|
||||||
// Establecer sesión y rol inmediatamente desde el JWT (sin esperar BD)
|
// Rol disponible al instante desde el JWT — sin consultas BD bloqueantes
|
||||||
userSession.value = data.session
|
userSession.value = data.session
|
||||||
// Usar user_metadata como perfil temporal para que el rol esté listo al instante
|
|
||||||
userProfile.value = {
|
userProfile.value = {
|
||||||
id: data.user.id,
|
id: data.user.id,
|
||||||
email: data.user.email,
|
email: data.user.email,
|
||||||
full_name: data.user.user_metadata?.full_name || data.user.email,
|
full_name: data.user.user_metadata?.full_name || data.user.email,
|
||||||
role: data.user.user_metadata?.role || 'PASSENGER'
|
role: data.user.user_metadata?.role || 'PASSENGER'
|
||||||
}
|
}
|
||||||
// Cargar perfil completo de BD en background (sin bloquear navegación)
|
|
||||||
supabase.from('users').select('*').eq('id', data.user.id).single()
|
|
||||||
.then(({ data: profile }) => { if (profile) userProfile.value = profile })
|
|
||||||
.catch(() => { })
|
|
||||||
}
|
}
|
||||||
}
|
}
|
||||||
|
|
||||||
|
|||||||
Reference in New Issue
Block a user