asp.net core mvc許可權控制:分配許可權

来源:http://www.cnblogs.com/dxp909/archive/2017/02/11/6389198.html
-Advertisement-
Play Games

前面的文章介紹瞭如何進行許可權控制,即訪問控制器或者方法的時候,要求當前用戶必須具備特定的許可權,但是如何在程式中進行許可權的分配呢?下麵就介紹下如何利用Microsoft.AspNetCore.Identity.EntityFrameworkCore框架進行許可權分配。 在介紹分配方法之前,我們必須理解權 ...


前面的文章介紹瞭如何進行許可權控制,即訪問控制器或者方法的時候,要求當前用戶必須具備特定的許可權,但是如何在程式中進行許可權的分配呢?下麵就介紹下如何利用Microsoft.AspNetCore.Identity.EntityFrameworkCore框架進行許可權分配。

在介紹分配方法之前,我們必須理解許可權關係,這裡面涉及到三個對象:用戶,角色,許可權,許可權分配到角色,角色再分配到用戶,當某個用戶屬於某個角色後,這個用戶就具有了角色所包含的許可權列表,比如現在有一個信息管理員角色,這個角色包含了信息刪除許可權,當張三這個用戶具有信息管理員角色後,張三就具備了信息刪除的許可權。在某些特殊場景下,許可權也可以直接分配到用戶,也就是說可以直接把某些特定的許可權,繞過角色,直接分配給用戶。Microsoft.AspNetCore.Identity.EntityFrameworkCore框架中都提供了這樣的支持。

先把框架中主要的業務對象類介紹一下:

IdentityUser:表示一個用戶信息

IdentityRole:表示一個角色信息

IdentityRoleClaim<TKey>:表示角色具有的許可權

IdentityUserClaim<TKey>:表示用戶具有的許可權

IdentityUserRole<TKey>:表示用戶角色關係

 

基本概念理解後,下麵我們就來看一下如何進行許可權分配。

1,分配許可權到角色:Microsoft.AspNetCore.Identity.EntityFrameworkCore中提供了RoleManager類,類中提供了把許可權分配到角色的方法:

  Task<IdentityResult> AddClaimAsync(TRole role, Claim claim)

  第一個參數表示對應的角色對象,第二個參數表示一個許可權信息

2,分配許可權到用戶:Microsoft.AspNetCore.Identity.EntityFrameworkCore中提供了UserManager類,類中提供了把許可權分配到用戶的方法:

  Task<IdentityResult> AddClaimAsync(TUser user, Claim claim)

  第一個參數表示對應的用戶對象,第二個參數表示一個許可權信息

3,分配用戶到角色:用到的同樣是UserManager類,使用的方法:

  AddToRoleAsync(TUser user, string role)

  第一個參數表示的是用戶對象,第二個是角色的名稱

4,獲取角色當前具有的許可權列表:

 Task<IList<Claim>> RoleManager.GetClaimsAsync(TRole role)

5,獲取用戶當前具有的許可權列表:

 Task<IList<Claim>> UserManager.GetClaimsAsync(TUser user)

 

 

通過這樣的方式就可以完成許可權分配全過程,再結合前面的許可權控制方法,系統就實現了完成的許可權控制邏輯。

那現在的問題來了,許可權列表從什麼地方來?一般來說,一個業務系統功能確定後,對應的許可權列表也自然就確定了,再實現分配許可權到角色,分配許可權到用戶的功能時,只需要在頁面上把所有的許可權列出來進行選擇即可,效果圖如下:

把選擇的數據調用對應的方法保存即可。

這個問題解決了,但是新的問題又來了。如果說一個業務功能點特別多,自然會導致許可權也會很多,如果完全通過手工的方式寫到頁面上,那自然工作量會很大很大,再者業務系統可能會不斷地變化,這個時候也會去不斷地修改許可權分配頁面,這自然不是一個好的方法,下麵我給大家說一個我想的一個方法,不一定是最好的,但是能省很大的事。

首秀我們需要解決的問題是,如何快速生成這個許可權配置列表。

思路就是改造AuthorizeAttribute,在這個特性基礎上增加許可權描述信息,用許可權描述信息作為Policy。下麵直接上代碼:

[AttributeUsage(AttributeTargets.Class | AttributeTargets.Method, AllowMultiple = true, Inherited =true)]
  //類名稱可以改,因為我把系統操作當作資源來管理 public class ResourceAttribute:AuthorizeAttribute { private string _resouceName; private string _action; public ResourceAttribute(string name) { if (string.IsNullOrEmpty(name)) { throw new ArgumentNullException(nameof(name)); } _resouceName = name;        //把資源名稱設置成Policy名稱 Policy = _resouceName; } public string GetResource() { return _resouceName; } public string Action { get { return _action; } set { _action = value; if (!string.IsNullOrEmpty(value)) {
            //把資源名稱跟操作名稱組裝成Policy Policy = _resouceName + "-" + value; } } } }

  

 

類已經定義好了,那我們就看看如何使用,因為是特性定義,所以可以在控制器類或者方法上按照下麵結構使用:

[Resource("組織架構", Action = "添加部門")]

到這裡基礎工作已經做完,下麵還有兩個問題需要解決:

1,Policy現在只是配置了名稱,但是具體驗證規則沒有定義

2,如何獲取所有的許可權列表

 

先來看第一個問題,前面的文章介紹了,Policy需要提前在startup里通過AddAuthorization進行配置,但是現在我們並沒有做這樣的步驟,所以目前許可權還不會起作用。框架在許可權驗證的時候,會依賴一個IAuthorizationPolicyProvider來根據Policy名稱獲取具體的規則,自然我們會想到自定義一個IAuthorizationPolicyProvider實現,代碼如下:

public class ResourceAuthorizationPolicyProvider : IAuthorizationPolicyProvider
    {
        private  AuthorizationOptions _options;
        public ResourceAuthorizationPolicyProvider(IOptions<AuthorizationOptions> options)
        {
            if (options == null)
            {
                throw new ArgumentNullException(nameof(options));
            }

            _options = options.Value;
        }
        public Task<AuthorizationPolicy> GetDefaultPolicyAsync()
        {
            return Task.FromResult(_options.DefaultPolicy);
        }
  
        public Task<AuthorizationPolicy> GetPolicyAsync(string policyName)
        {
            AuthorizationPolicy policy = _options.GetPolicy(policyName);
       //因為我們policy的名稱其實就是對應的許可權名稱,所以可以用下列邏輯返回需要的驗證規則 if (policy == null) { string[] resourceValues = policyName.Split(new char[] { '-' }, StringSplitOptions.None); if (resourceValues.Length == 1) { _options.AddPolicy(policyName, builder => { builder.AddRequirements(new ClaimsAuthorizationRequirement(resourceValues[0], null)); }); } else { _options.AddPolicy(policyName, builder => { builder.AddRequirements(new ClaimsAuthorizationRequirement(resourceValues[0], new string[] { resourceValues[1] })); }); } } return Task.FromResult(_options.GetPolicy(policyName)); } }

實現了IAuthorizationPolicyProvider,我們就需要在startup.cs的ConfigureServices(IServiceCollection services)方法中進行註冊,操作如下:

services.TryAdd(ServiceDescriptor.Transient<IAuthorizationPolicyProvider, ResourceAuthorizationPolicyProvider>());

 

再來看第二個問題,我們已經在控制器或者方法上定義了許可權信息,關鍵是我們如何從這些特性里獲取到許可權列表,將來用於許可權分配的時候使用。在asp.net core mvc中提供了一個類解析機制,IApplicationModelProvider,這個依賴信息比較多,這裡就不過多介紹,後續我會單獨開一個系列,介紹asp.net core mvc的內部機制。

直接上代碼

public class ResourceApplicationModelProvider : IApplicationModelProvider
    {
        private readonly IAuthorizationPolicyProvider _policyProvider;

        public ResourceApplicationModelProvider(IAuthorizationPolicyProvider policyProvider)
        {
            _policyProvider = policyProvider;
        }
        

        public void OnProvidersExecuted(ApplicationModelProviderContext context)
        {
           
        }

        public void OnProvidersExecuting(ApplicationModelProviderContext context)
        {
            if (context == null)
            {
                throw new ArgumentNullException(nameof(context));
            }

            List<ResourceAttribute> attributeData = new List<ResourceAttribute>();
        //迴圈獲取所有的控制器 foreach (var controllerModel in context.Result.Controllers) {
        //得到ResourceAttribute var resourceData = controllerModel.Attributes.OfType<ResourceAttribute>().ToArray(); if (resourceData.Length > 0) { attributeData.AddRange(resourceData); }           //迴圈控制器方法 foreach (var actionModel in controllerModel.Actions) {
//得到方法的ResourceAttribute var actionResourceData = actionModel.Attributes.OfType<ResourceAttribute>().ToArray(); if (actionResourceData.Length > 0) { attributeData.AddRange(actionResourceData); } } }        //把所有的resourceattribute的信息寫到一個全局的resourcedata中,resourcedata就可以在其他地方進行使用,resourcedata定義後面補充  foreach (var item in attributeData) { ResourceData.AddResource(item.GetResource(), item.Action); } } public int Order { get { return -1000 + 11; } } }

resourcedata定義如下

public class ResourceData
    {
        static ResourceData()
        {
            Resources = new Dictionary<string, List<string>>();
        }

        public static void AddResource(string name)
        {
            AddResource(name, "");
        }

        public static void AddResource(string name,string action)
        {
            if (string.IsNullOrEmpty(name))
            {
                return;
            }
            if (!Resources.ContainsKey(name))
            {
                Resources.Add(name, new List<string>());
            }

            if (!string.IsNullOrEmpty(action) && !Resources[name].Contains(action))
            {
                Resources[name].Add(action);
            }
        }

        public static Dictionary<string, List<string>> Resources { get; set; }
    }

 然後在startup中註冊我們剛剛定義的IApplicationModelProvider:

services.TryAddEnumerable(ServiceDescriptor.Transient<IApplicationModelProvider, ResourceApplicationModelProvider>());

 然後在許可權分配頁面通過ResourceData.Resources就獲取到了所有的許可權信息,然後通過迴圈的方式直接顯示到頁面上即可。 

 

終於寫完了,哈哈~~

 

  

  

  


您的分享是我們最大的動力!

-Advertisement-
Play Games
更多相關文章
  • 通過傳統的方式安裝和部署電腦時,都需要人工干預的方式完成安裝。如果需要部署大量的類似功能的工作站或伺服器,則需要耗費大量的時間。同時傳統的安裝方式,每台電腦都需要光碟機設備及安裝光碟等介質,會額外增加部署成本。因此,許多系統管理員都希望能夠通過一種網路化的無人值守的自動安裝方式將操作系統部署到目標 ...
  • SID: echo $ORACLE_SID service_name: sqlplus / as sysdba; show parameter instance_name; show parameter service_names; show parameter service; select in ...
  • ls 列出文件和目錄-a:顯示所有文件和目錄,包括隱藏文件和目錄-l:顯示文件和目錄的完全屬性信息 cd 改變當前路徑(相對路徑與據對路徑) pwd 顯示當前的工作文目錄 mkdir 建立目錄-p:創建當前目錄(沒有父目錄的情況下)並創建父目錄。mkdir -p test1/test1-1 rmdi ...
  • 參考鏈接:http://www.cnblogs.com/shenbin/p/5680976.html web訪問介面報405錯誤,以前的jQuery訪問方式訪問介面沒有問題。 但是換成angularjs2.0之後調用介面就報405錯誤,ajax調用沒有問題。 查找資料之後找到解決方案: 原因是web ...
  • 解決辦法:在 webconfig 中 <appSettings> <add key="owin:AutomaticAppStartup" value="false" /> </appSettings> 添加 就可以了 參考鏈接:http://www.mamicode.com/info-detail- ...
  • 最近在做一個項目 ,需要我們做一個東西,我們姑且叫數據共用吧,我們公司叫A公司,對方公司叫B公司,就是A公司提供一個數據服務介面出去,B公司如果想拿我們數據的時候直接調用我們的服務介面就行了,我們同樣要獲取對方B方的數據,直接拿對方的數據,經過協商我們決定採用WCF服務的REST方式進行數據共用,數 ...
  • 上次看到博客介紹 Visual Studio 2017 RC,看到其中一個改進是啟動很快,這是一大進步,也是低配電腦的程式員的期望。不過還沒體驗,是驢是騾子拉出來看看,這不就開始下載。 1、打開官網:https://www.visualstudio.com/vs/visual-studio-2017 ...
  • 首先本次需求是在MVC5中進行的,通過收費的融雲服務來驗證手機號碼,而且本次的項目也是前後臺分離,所以添加了WEBAPI2,那麼先添加WEBAPI的介面 然後添加一個UserController介面文檔 ...
一周排行
    -Advertisement-
    Play Games
  • 移動開發(一):使用.NET MAUI開發第一個安卓APP 對於工作多年的C#程式員來說,近來想嘗試開發一款安卓APP,考慮了很久最終選擇使用.NET MAUI這個微軟官方的框架來嘗試體驗開發安卓APP,畢竟是使用Visual Studio開發工具,使用起來也比較的順手,結合微軟官方的教程進行了安卓 ...
  • 前言 QuestPDF 是一個開源 .NET 庫,用於生成 PDF 文檔。使用了C# Fluent API方式可簡化開發、減少錯誤並提高工作效率。利用它可以輕鬆生成 PDF 報告、發票、導出文件等。 項目介紹 QuestPDF 是一個革命性的開源 .NET 庫,它徹底改變了我們生成 PDF 文檔的方 ...
  • 項目地址 項目後端地址: https://github.com/ZyPLJ/ZYTteeHole 項目前端頁面地址: ZyPLJ/TreeHoleVue (github.com) https://github.com/ZyPLJ/TreeHoleVue 目前項目測試訪問地址: http://tree ...
  • 話不多說,直接開乾 一.下載 1.官方鏈接下載: https://www.microsoft.com/zh-cn/sql-server/sql-server-downloads 2.在下載目錄中找到下麵這個小的安裝包 SQL2022-SSEI-Dev.exe,運行開始下載SQL server; 二. ...
  • 前言 隨著物聯網(IoT)技術的迅猛發展,MQTT(消息隊列遙測傳輸)協議憑藉其輕量級和高效性,已成為眾多物聯網應用的首選通信標準。 MQTTnet 作為一個高性能的 .NET 開源庫,為 .NET 平臺上的 MQTT 客戶端與伺服器開發提供了強大的支持。 本文將全面介紹 MQTTnet 的核心功能 ...
  • Serilog支持多種接收器用於日誌存儲,增強器用於添加屬性,LogContext管理動態屬性,支持多種輸出格式包括純文本、JSON及ExpressionTemplate。還提供了自定義格式化選項,適用於不同需求。 ...
  • 目錄簡介獲取 HTML 文檔解析 HTML 文檔測試參考文章 簡介 動態內容網站使用 JavaScript 腳本動態檢索和渲染數據,爬取信息時需要模擬瀏覽器行為,否則獲取到的源碼基本是空的。 本文使用的爬取步驟如下: 使用 Selenium 獲取渲染後的 HTML 文檔 使用 HtmlAgility ...
  • 1.前言 什麼是熱更新 游戲或者軟體更新時,無需重新下載客戶端進行安裝,而是在應用程式啟動的情況下,在內部進行資源或者代碼更新 Unity目前常用熱更新解決方案 HybridCLR,Xlua,ILRuntime等 Unity目前常用資源管理解決方案 AssetBundles,Addressable, ...
  • 本文章主要是在C# ASP.NET Core Web API框架實現向手機發送驗證碼簡訊功能。這裡我選擇是一個互億無線簡訊驗證碼平臺,其實像阿裡雲,騰訊雲上面也可以。 首先我們先去 互億無線 https://www.ihuyi.com/api/sms.html 去註冊一個賬號 註冊完成賬號後,它會送 ...
  • 通過以下方式可以高效,並保證數據同步的可靠性 1.API設計 使用RESTful設計,確保API端點明確,並使用適當的HTTP方法(如POST用於創建,PUT用於更新)。 設計清晰的請求和響應模型,以確保客戶端能夠理解預期格式。 2.數據驗證 在伺服器端進行嚴格的數據驗證,確保接收到的數據符合預期格 ...