asp.net Core 中AuthorizationHandler 實現自定義授權

来源:https://www.cnblogs.com/wangjun8868/archive/2019/04/10/10683823.html
-Advertisement-
Play Games

前言 ASP.NET Core 中 繼承的是AuthorizationHandler ,而ASP.NET Framework 中繼承的是AuthorizeAttribute. 它們都是用過重寫裡面的方法實現過濾請求的。 現在我們實現如何在 ASP.NET Core MVC 實現自定義授權。 關於Au ...


前言

ASP.NET Core 中 繼承的是AuthorizationHandler ,而ASP.NET Framework 中繼承的是AuthorizeAttribute.

它們都是用過重寫裡面的方法實現過濾請求的。 

現在我們實現如何在 ASP.NET Core MVC 實現自定義授權。

關於AuthorizationHandler 詳細介紹可以看這裡

https://docs.microsoft.com/en-us/aspnet/core/security/authorization/policies?view=aspnetcore-2.2#authorization-handlers

如何自定義授權

比如我們後臺有個博客管理功能,那我們可以新建一個Blog的控制器,比如BlogController

裡面有添加,刪除,編輯等功能,分別是Add,Delete,Edit

代碼如下

 public class BlogController : Controller
    {
        public IActionResult Index()
        {
            return View();
        }
        /// <summary>
        /// 博客添加頁面
        /// </summary>
        /// <returns></returns>
        public IActionResult Add()
        {
            return View();
        }
        /// <summary>
        /// 博客列表頁面
        /// </summary>
        public IActionResult List()
        {
            return View();
        }
        /// <summary>
        /// 博客編輯頁面
        /// </summary>
        public IActionResult Edit()
        {
            return View();
        }
    }

如果有列印可以起個名字叫  public IActionResult Print()

自定義就是做個控制界面做勾選功能,用戶根據自身業務選擇。

以此類推,在ASP.NET 框架下預設路由就是Controller和Action,除非你修改預設路由,當然了你修改預設路由你的許可權邏輯也得變。

實現過濾器

AuthorizationHandler 參數裡面有個IAuthorizationRequirement要我們去填充,根據我們自己業務自己選擇定義數據。

 public class PermissionRequirement : IAuthorizationRequirement
    {
        /// <summary>
        /// 無許可權action
        /// </summary>
        public string DeniedAction { get; set; } = "/Home/visitDeny";

        /// <summary>
        /// 認證授權類型
        /// </summary>
        public string ClaimType { internal get; set; }
        /// <summary>
        /// 預設登錄頁面
        /// </summary>
        public string LoginPath { get; set; } = "/Home/Login";
        /// <summary>
        /// 過期時間
        /// </summary>
        public TimeSpan Expiration { get; set; }
        /// <summary>
        /// 構造
        /// </summary>
        /// <param name="deniedAction"></param>
        /// <param name="claimType"></param>
        /// <param name="expiration"></param>
        public PermissionRequirement(string deniedAction, string claimType, TimeSpan expiration)
        {
            ClaimType = claimType;
            DeniedAction = deniedAction;
            Expiration = expiration;
        }
    }

第一個參數集合

 public class PermissionItem
    {
        /// <summary>
        /// 用戶或角色或其他憑據名稱
        /// </summary>
        public virtual string Role { get; set; }
        /// <summary>
        /// 配置的Controller名稱
        /// </summary>
        public virtual string controllerName { get; set; }
        /// <summary>
        /// 配置的Action名稱
        /// </summary>
        public virtual string actionName { get; set; }
    }

 

Startup 裡面,添加一個授權策略,PermissionRequirement 放進去,然後註入

           ////許可權要求參數
            var permissionRequirement = new PermissionRequirement(
                "/Home/visitDeny",// 拒絕授權的跳轉地址
                ClaimTypes.Name,//基於用戶名的授權
                expiration: TimeSpan.FromSeconds(60 * 5)//介面的過期時間
                );
            #endregion

            //【授權】
            services.AddAuthorization(options =>
            {
                options.AddPolicy("Permission", policy => policy.Requirements.Add(permissionRequirement));
            });
            // 註入許可權處理器
            services.AddTransient<IAuthorizationHandler, PermissionHandler>();

控制器裡面加上標示

 [Authorize("Permission")]
 public class BlogController : Controller
{
}

 

登錄頁面授權

 [HttpPost]
        public async Task<IActionResult> Login(LoginViewModel model)
        {
            if (ModelState.IsValid)
            {
                if (model.textUser == null)
                {
                    ModelState.AddModelError("", "請輸入賬號.");
                    return View(model);
                }
                if (model.textPassword == null)
                {
                    ModelState.AddModelError("", "請輸入密碼.");
                    return View(model);
                }
                if (model.textUser == "admin"  && model.textPassword == "123")
                {
                    #region 傳統的登錄  
                    //只判斷是否登錄  通過[Authorize] 小項目中只有一個管理員 只要賬號和密碼對就行
                    var claimIdentity = new ClaimsIdentity(CookieAuthenticationDefaults.AuthenticationScheme);
                    claimIdentity.AddClaim(new Claim(ClaimTypes.Name, model.textUser));

                    var claimsPrincipal = new ClaimsPrincipal(claimIdentity);
                    //await HttpContext.SignInAsync(claimsPrincipal);
                    await HttpContext.SignInAsync(CookieAuthenticationDefaults.AuthenticationScheme, claimsPrincipal);
                    #endregion

                    //下麵代碼是演示的,實際項目要從根據用戶名或者角色從資料庫讀取出來 配置到 List<PermissionItem>裡面
                    //這裡我用的是用戶名判斷的,根據自己的業務自己處理
                    //測試的時候 可以 刪除一條記錄試試,或者添加一條
                    List<PermissionItem> lsperm = new List<PermissionItem>();
                    lsperm.Add(new PermissionItem() { Role = model.textUser, controllerName = "Blog", actionName = "Add" });//添加博客頁面的許可權
                    lsperm.Add(new PermissionItem() { Role = model.textUser, controllerName = "Blog", actionName = "Edit" });//編輯博客頁面的許可權
                    lsperm.Add(new PermissionItem() { Role = model.textUser, controllerName = "Blog", actionName = "List" });//查看博客頁面的許可權
                    string perData = JsonConvert.SerializeObject(lsperm);
                    await _cacheService.SetStringAsync("perm" + model.textUser, perData);
                    return RedirectToAction("Index", "Home");
                }
            }
            return View(model);
        }

List<PermissionItem> 我用Redis存儲的,大家根據實際情況存儲。

許可權判斷

 public class PermissionHandler : AuthorizationHandler<PermissionRequirement>
    {
        public IAuthenticationSchemeProvider Schemes;
        readonly IDistributedCache _cacheService;
        /// <summary>
        /// 構造函數註入
        /// </summary>
        public PermissionHandler(IAuthenticationSchemeProvider schemes, IDistributedCache cacheService)
        {
            Schemes = schemes;
            _cacheService = cacheService;
        }

        // 重載非同步處理程式
        protected override async Task HandleRequirementAsync(AuthorizationHandlerContext context, PermissionRequirement requirement)
        {
            //從AuthorizationHandlerContext轉成HttpContext,以便取出表求信息
            AuthorizationFilterContext filterContext = context.Resource as AuthorizationFilterContext;
            HttpContext httpContext = filterContext.HttpContext;
            AuthenticateResult result = await httpContext.AuthenticateAsync(Schemes.GetDefaultAuthenticateSchemeAsync().Result.Name);
            //如果沒登錄result.Succeeded為false
            if (result.Succeeded)
            {
                httpContext.User = result.Principal;
                //當前訪問的Controller
                string controllerName = filterContext.RouteData.Values["Controller"].ToString();//通過ActionContext類的RouteData屬性獲取Controller的名稱:Home
                //當前訪問的Action
                string actionName = filterContext.RouteData.Values["Action"].ToString();//通過ActionContext類的RouteData屬性獲取Action的名稱:Index
                string name = httpContext.User.Claims.SingleOrDefault(s => s.Type == ClaimTypes.Name)?.Value;
                string perData = await _cacheService.GetStringAsync("perm" + name);
                List<PermissionItem> lst = JsonConvert.DeserializeObject<List<PermissionItem>>(perData);
                if (lst.Where(w => w.controllerName == controllerName && w.actionName == actionName).Count() > 0)
                {
                    //如果在配置的許可權表裡正常走
                    context.Succeed(requirement);
                }
                else
                {
                    //不在許可權配置表裡 做錯誤提示
                    //如果是AJAX請求 (包含了VUE等 的ajax)
                    string requestType = filterContext.HttpContext.Request.Headers["X-Requested-With"];
                    if (!string.IsNullOrEmpty(requestType) && requestType.Equals("XMLHttpRequest", StringComparison.CurrentCultureIgnoreCase))
                    {
                        //ajax 的錯誤返回
                        //filterContext.Result = new StatusCodeResult(499); //自定義錯誤號 ajax請求錯誤 可以用來錯沒有許可權判斷 也可以不寫 用預設的
                        context.Fail();
                    }
                    else
                    {
                        //普通頁面錯誤提示 就是跳轉一個頁面
                        //httpContext.Response.Redirect("/Home/visitDeny");//第一種方式跳轉
                        filterContext.Result = new RedirectToActionResult("visitDeny", "Home", null);//第二種方式跳轉
                        context.Fail();
                    }
                }
            }
            else
            {
                context.Fail();
            }
        }
    }

至此我們實現定義授權判斷。實際業務上每個人可以根據自己的情況做處理。

 


您的分享是我們最大的動力!

-Advertisement-
Play Games
更多相關文章
  • 摘要: 理解JS執行原理。 原文: "JavaScript是如何工作的:引擎,運行時和調用堆棧的概述!" 作者: "前端小智" "Fundebug" 經授權轉載,版權歸原作者所有。 本文是旨在深入研究JavaScript及其實際工作原理的系列文章中的第一篇:我們認為通過瞭解JavaScript的構建 ...
  • 一、說說你對html語義化的理解? 答:1、去掉或者丟失樣式的時候能夠讓頁面呈現出清晰的結構 2、有利於SEO:與搜索引擎建立良好的溝通,有助於爬蟲抓取更過的有效信息,因為爬蟲依賴標簽來確定上下文和各個關鍵字的權重 3、方便其他設備解析,例如屏幕閱讀器,盲人閱讀器,移動設備 4、便於團隊開發和維護, ...
  • 前言 最近在用vue做移動端項目,網上找了一些移動端適配的方案,個人覺得手淘團隊flexible.js還是比較容易上手,在這裡做下總結。 主體 flexible.js適配方案採用rem佈局,根據屏幕解析度大小不同,調整根元素html的font size,從而達到每個元素寬高自動變化,適配不同屏幕 1 ...
  • 整體思路: 1.實現頁面佈局,設置css樣式 2.用jQuery獲取需要用到的變數 3.用jQuery為兩個按鈕綁定事件 一.頁面佈局: <style> body{ margin: 0 0 0 0; height: 1000px; width: 100%; } .d1{ position: abso ...
  • 如果第二次看到我的文章,歡迎右側掃碼訂閱我喲~ 👉 本文長度為4209字,建議閱讀12分鐘。 堅持原創,每一篇都是用心之作~ 在前一篇《360°全方位解讀「緩存」》中,我們聊了運用緩存的三種思路,以及在一個完整的系統中可以設立緩存的幾個位置,並且分享了關於瀏覽器緩存、CDN緩存、網關(代理)緩存的 ...
  • 單例模式概述 定義:確保一個類只有一個實例,並提供一個全局訪問點來訪問這個實例 簡單的說,就是你有且只有一個女朋友(有多個女朋友的模式不是這裡~~),並且你的女朋友很特殊,從來只聽你的話,所以別人想和她交流(訪問她)就必須通過你(全局訪問點)來和她交流。 系統中用到單例模式的地方很多,比如Windo ...
  • 相同點 1:都無法實例化。 2.都可以包含抽象方法。3.都可以有靜態方法(有方法體) 異同點 1.抽象類可以有成員方法的實現,而介面不能有成員方法的實現,只能聲明,不能有方法體。 2.抽象類可以有成員變數,介面只有靜態常量 3.在介面裡面無法聲明final級別的方法,而抽象類是可以的 4.抽象類裡面 ...
  • .net4.5部署到docker容器 1. 部署到windows容器 2. 部署到linux容器 部署到windows容器 由於.net本身就是運行在windows平臺的,所以它與windows容器也是更加適合,你可以以iis鏡像為基礎,去編寫你的Dockerfile文件,從而去構建你的.net項目 ...
一周排行
    -Advertisement-
    Play Games
  • 移動開發(一):使用.NET MAUI開發第一個安卓APP 對於工作多年的C#程式員來說,近來想嘗試開發一款安卓APP,考慮了很久最終選擇使用.NET MAUI這個微軟官方的框架來嘗試體驗開發安卓APP,畢竟是使用Visual Studio開發工具,使用起來也比較的順手,結合微軟官方的教程進行了安卓 ...
  • 前言 QuestPDF 是一個開源 .NET 庫,用於生成 PDF 文檔。使用了C# Fluent API方式可簡化開發、減少錯誤並提高工作效率。利用它可以輕鬆生成 PDF 報告、發票、導出文件等。 項目介紹 QuestPDF 是一個革命性的開源 .NET 庫,它徹底改變了我們生成 PDF 文檔的方 ...
  • 項目地址 項目後端地址: https://github.com/ZyPLJ/ZYTteeHole 項目前端頁面地址: ZyPLJ/TreeHoleVue (github.com) https://github.com/ZyPLJ/TreeHoleVue 目前項目測試訪問地址: http://tree ...
  • 話不多說,直接開乾 一.下載 1.官方鏈接下載: https://www.microsoft.com/zh-cn/sql-server/sql-server-downloads 2.在下載目錄中找到下麵這個小的安裝包 SQL2022-SSEI-Dev.exe,運行開始下載SQL server; 二. ...
  • 前言 隨著物聯網(IoT)技術的迅猛發展,MQTT(消息隊列遙測傳輸)協議憑藉其輕量級和高效性,已成為眾多物聯網應用的首選通信標準。 MQTTnet 作為一個高性能的 .NET 開源庫,為 .NET 平臺上的 MQTT 客戶端與伺服器開發提供了強大的支持。 本文將全面介紹 MQTTnet 的核心功能 ...
  • Serilog支持多種接收器用於日誌存儲,增強器用於添加屬性,LogContext管理動態屬性,支持多種輸出格式包括純文本、JSON及ExpressionTemplate。還提供了自定義格式化選項,適用於不同需求。 ...
  • 目錄簡介獲取 HTML 文檔解析 HTML 文檔測試參考文章 簡介 動態內容網站使用 JavaScript 腳本動態檢索和渲染數據,爬取信息時需要模擬瀏覽器行為,否則獲取到的源碼基本是空的。 本文使用的爬取步驟如下: 使用 Selenium 獲取渲染後的 HTML 文檔 使用 HtmlAgility ...
  • 1.前言 什麼是熱更新 游戲或者軟體更新時,無需重新下載客戶端進行安裝,而是在應用程式啟動的情況下,在內部進行資源或者代碼更新 Unity目前常用熱更新解決方案 HybridCLR,Xlua,ILRuntime等 Unity目前常用資源管理解決方案 AssetBundles,Addressable, ...
  • 本文章主要是在C# ASP.NET Core Web API框架實現向手機發送驗證碼簡訊功能。這裡我選擇是一個互億無線簡訊驗證碼平臺,其實像阿裡雲,騰訊雲上面也可以。 首先我們先去 互億無線 https://www.ihuyi.com/api/sms.html 去註冊一個賬號 註冊完成賬號後,它會送 ...
  • 通過以下方式可以高效,並保證數據同步的可靠性 1.API設計 使用RESTful設計,確保API端點明確,並使用適當的HTTP方法(如POST用於創建,PUT用於更新)。 設計清晰的請求和響應模型,以確保客戶端能夠理解預期格式。 2.數據驗證 在伺服器端進行嚴格的數據驗證,確保接收到的數據符合預期格 ...