Herramientas de usuario

Herramientas del sitio


ada:howto:sicoferp:factory:new-migracion-sicoferp:manifiestoback

Diferencias

Muestra las diferencias entre dos versiones de la página.

Enlace a la vista de comparación

Ambos lados, revisión anterior Revisión previa
Próxima revisión
Revisión previa
ada:howto:sicoferp:factory:new-migracion-sicoferp:manifiestoback [2024/12/09 22:20]
192.168.175.142
ada:howto:sicoferp:factory:new-migracion-sicoferp:manifiestoback [2024/12/10 12:58] (actual)
192.168.175.142
Línea 10: Línea 10:
 2.Consistencia 2.Consistencia
  
-El código debe seguir convenciones y patrones consistentes para que sea más fácil de mantener y comprender por otros desarrolladores. Las herramientas como linters y formateadores automáticos son recomendables para mantener la consistencia.+El código debe seguir convenciones y patrones consistentes para que sea más fácil de mantener y comprender por otros desarrolladores. Las herramientas como linters(Cada ide debe tener el sonarLint activo con las reglas globales del sonar qube)y formateadores automáticos son recomendables para mantener la consistencia. ​Además se debe respetar la estructura MVC donde las peticiones entran al controlador ,van al service y de ahí al component(allí se realiza toda la lógica de negocio). 
 + 
 +Los nombres de las clases(entidades,​dto'​s,​components,​service) deben ser claros y consistentes al proceso que se realiza, por ejemplo: si se mapea una tabla deberá tener la estructura CamelCase esto para dar orden y legibilidad asi: 
 +^Nombre de la tabla en BD^Nombramiento de la Entidad^Nombramiento del Component^Nombramiento del service^Nombramiento del Repository^ 
 +|DET_DISPONIBILIDAD| DetalleDisponibilidad | DetalleDisponibilidadComponent|DetalleDisponibilidadServicce|DetalleDisponibilidadRepository|
  
 3. Modularidad y Reusabilidad 3. Modularidad y Reusabilidad
Línea 16: Línea 20:
  El código debe ser estructurado en módulos pequeños, reutilizables y fáciles de probar. Las funcionalidades comunes deben ser encapsuladas en servicios o bibliotecas reutilizables.  El código debe ser estructurado en módulos pequeños, reutilizables y fáciles de probar. Las funcionalidades comunes deben ser encapsuladas en servicios o bibliotecas reutilizables.
  
 +4.Nombramiento de los proyectos y paquetes.
 +
 +Al momento de crear los servicios basados en el arquetipo, él nombramiento del GroupId y Package debe ser en minúscula y separado por puntos asi: com.ada.module.presupuesto.ordendepago.
 +
 +Para el ArtefactId debe tener estructura CamelCase así: OrdenDePago.
 +
 +Para la Versión debe tener  la siguiente estructura x.x.x donde si es un proyecto nuevo deberá quedar así:​0.0.1-SNAPSHOT. ​
 + 
 **''​ Estructura de la API:''​** **''​ Estructura de la API:''​**
  
Línea 63: Línea 75:
  
 Las APIs deben devolver errores de manera estandarizada. La respuesta debe incluir un código de estado HTTP adecuado y un cuerpo de respuesta con un mensaje descriptivo del error: Las APIs deben devolver errores de manera estandarizada. La respuesta debe incluir un código de estado HTTP adecuado y un cuerpo de respuesta con un mensaje descriptivo del error:
-|| + 
-|{+{
    "​status":​ "​INTERNAL_SERVER_ERROR",​    "​status":​ "​INTERNAL_SERVER_ERROR",​
    "​statusCode":​ 404,    "​statusCode":​ 404,
Línea 74: Línea 86:
         "​Revise el estado de la conexión."​         "​Revise el estado de la conexión."​
     ],     ],
-    "​logProcess":​ ""​}+    "​logProcess":​ ""​}
  
 **''​Seguridad:''​** **''​Seguridad:''​**
Línea 83: Línea 94:
 Las APIs deben requerir autenticación a través de métodos seguros, como JWT (JSON Web Tokens) o OAuth 2.0. No deben almacenarse credenciales en texto claro. Las APIs deben requerir autenticación a través de métodos seguros, como JWT (JSON Web Tokens) o OAuth 2.0. No deben almacenarse credenciales en texto claro.
  
-2. CORS (Cross-Origin Resource Sharing) +2. Protección contra Inyecciones
- +
-Las políticas de CORS deben ser configuradas para permitir el acceso seguro desde los orígenes que se necesiten, y se deben evitar configuraciones demasiado abiertas. +
- +
-3. Protección contra Inyecciones+
  
 Se deben aplicar medidas de seguridad como la validación de entrada, uso de consultas parametrizadas y escaneo de vulnerabilidades de inyección SQL, XSS, CSRF, entre otros. Se deben aplicar medidas de seguridad como la validación de entrada, uso de consultas parametrizadas y escaneo de vulnerabilidades de inyección SQL, XSS, CSRF, entre otros.
Línea 106: Línea 113:
  
 Es fundamental que las APIs tengan una buena cobertura de pruebas unitarias, de integración y de aceptación. Las pruebas deben ser automatizadas siempre que sea posible. Es fundamental que las APIs tengan una buena cobertura de pruebas unitarias, de integración y de aceptación. Las pruebas deben ser automatizadas siempre que sea posible.
- 
-2. Pruebas de Seguridad 
- 
-Las APIs deben ser sometidas a pruebas de seguridad regulares, como pruebas de penetración y revisiones de vulnerabilidades. 
  
 **''​Manejo de Logs:''​** **''​Manejo de Logs:''​**
ada/howto/sicoferp/factory/new-migracion-sicoferp/manifiestoback.1733782802.txt.gz · Última modificación: 2024/12/09 22:20 por 192.168.175.142