Blazor應用程式基於策略的授權

来源:https://www.cnblogs.com/chen8854/archive/2019/11/09/securing-your-blazor-apps-configuring-policy-based-authorization-with-blazor.html
-Advertisement-
Play Games

ASP.NET Core基於策略的授權允許一種更加靈活的方式來創建授權規則 ...


原文:https://chrissainty.com/securing-your-blazor-apps-configuring-policy-based-authorization-with-blazor/

上一篇文章中,我展示瞭如何向Blazor WebAssembly(Blazor客戶端)應用程式添加基於角色的授權。在這篇文章中,我將向您展示如何使用Blazor配置基於策略的授權。

基於策略的授權

ASP.NET Core基於策略的授權允許一種更加靈活的方式來創建授權規則。策略授權由三個概念組成:

  • Policy - 策略有一個或者多個要求。
  • Requirement - 策略用於評估當前用戶主體的數據參數集合。
  • Handler - 處理程式用於確定當前用戶主體是否有權訪問所請求的資源。

策略通常在應用程式啟動時在Startup類的ConfigureService方法中註冊。

            services.AddAuthorization(config => {
                config.AddPolicy("IsDeveloper", policy => policy.RequireClaim("IsDeveloper", "true"));
            });

在上面的示例中,策略IsDeveloper要求用戶需要有IsDeveloper聲明,並且值為true

與角色授權一樣,您一樣可以使用Authorize屬性應用於策略授權。

[Route("api/[controller]")]
[ApiController]
public class SystemController 
{
    [Authorize(Policy = “IsDeveloper”)]
    public IActionResult LoadDebugInfo()
    {
        // ...
    }
}

Blazors指令和組件也一樣可以使用策略。

@page "/debug"
@attribute [Authorize(Policy = "IsDeveloper")]
<AuthorizeView Policy="IsDeveloper">
    <p>You can only see this if you satisfy the IsDeveloper policy.</p>
</AuthorizeView>

更容易管理

基於策略的授權的最大優點就是改進應用程式中的授權管理。使用基於角色的授權,如果我們有兩個角色被允許訪問受保護資源 - 比如adminmoderator。我們需要在每個被允許的訪問的資源添加一個Authorize屬性。

[Authorize(Roles = "admin,moderator")]

這在一開始看起來不是很糟糕,但是如果出現一個新的需求,第三個角色superuser,需要相同的訪問許可權,該怎麼辦呢?現在我們需要在每個被訪問資源更新所有角色。通過基於策略的驗證,我們可以避免這種情況。

我們可以在一個定義一個策略,然後將其應用於需要它的所有資源。當需要添加額外角色時,我們只需更新這個策略,而不需要更新各個資源。

public void ConfigureServices(IServiceCollection services)
{
    services.AddAuthorization(config =>
    {
    config.AddPolicy("IsAdmin", policy => policy.RequireRole("admin", "moderator", "superuser"));
    });
}
[Authorize(Policy = "IsAdmin")]

創建自定義需求

策略授權非常靈活,您可以基於角色、聲明創建需求,甚至可以創建自定義需求。讓我們來看看如何創建自定義需求。

通常,當您有複雜的邏輯時,會使用自定義需求。如上所述,我們需要頂一個需求和一個處理程式來使用策略授權。

我們來創建一個檢查用戶的電子郵件地址是否使用公司域的需求。我們需要創建授權需求類,這個類需要實現IAuthorizationRequirement介面,這隻是一個空的標記介面。

public class CompanyDomainRequirement : IAuthorizationRequirement
{
    public string CompanyDomain { get; }

    public CompanyDomainRequirement(string companyDomain)
    {
        CompanyDomain = companyDomain;
    }
}

接下來,我們需要為我們的需求創建一個繼承自AuthorizationHandler的處理程式,T就是要處理的需求。

public class CompanyDomainHandler : AuthorizationHandler<CompanyDomainRequirement>
{
    protected override Task HandleRequirementAsync(AuthorizationHandlerContext context, CompanyDomainRequirement requirement)
    {
        if (!context.User.HasClaim(c => c.Type == ClaimTypes.Email))
        {
            return Task.CompletedTask;
        }
        
        var emailAddress = context.User.FindFirst(c => c.Type == ClaimTypes.Email).Value;
        
        if (emailAddress.EndsWith(requirement.CompanyDomain))
        {
            return context.Succeed(requirement);
        }
        
        return Task.CompletedTask;
    }
}

在上面代碼中,我們檢查是否存在電子郵件聲明。如果存在,那麼我們檢查它是否按要求中指定的域結束,如果是,則返回成功,否則就是失敗。

我們只需要將我們的要求與一個策略關聯起來,並將CompanyDomainHandler註冊到依賴註入容器中。

public void ConfigureServices(IServiceCollection services)
{
    services.AddAuthorization(config =>
    {
        config.AddPolicy("IsCompanyUser", policy =>
            policy.Requirements.Add(new CompanyDomainRequirement("newco.com")));
    });

    services.AddSingleton<IAuthorizationHandler, CompanyDomainHandler>();
}

要瞭解更多關於自定義要求的詳細信息,建議查看官方文檔

Blazor中使用策略

現在我們已經瞭解了什麼是策略,讓我們看看如何在應用程式中使用它們。

我們將把上一篇文章的中Blazor應用程式切換到基於策略的授權。作為這項工作的一部分,我們將看到基於策略的授權的另一個優點,即能夠在共用項目中定義策略併在服務端和客戶端引用它們。

創建共用策略

在share項目中創建策略之前,我們需要先從NuGet安裝Microsoft.AspNetCore.Authorization這個包。

安裝之後,使用以下代碼創建一個名為Policies 的類。

    public static class Policies
    {
        public const string IsAdmin = "IsAdmin";
        public const string IsUser = "IsUser";

        public static AuthorizationPolicy IsAdminPolicy() {
            return new AuthorizationPolicyBuilder().RequireAuthenticatedUser()
                .RequireRole("Admin")
                .Build();
        }

        public static AuthorizationPolicy IsUserPolicy() {
            return new AuthorizationPolicyBuilder().RequireAuthenticatedUser()
                .RequireRole("User")
                .Build();
        }
    }

我們首先定義了兩個常量IsAdminIsUser。我們將在註冊策略時候使用它們。接下來是策略本身,IsAdminPolicyIsUserPolicy。這裡我使用AuthorizationPolicyBuilder來定義每個策略,這兩個策略都需要用戶進行身份驗證,然後根據策略的不同,用戶可以是Admin角色和User角色。

配置服務端

現在我們已經定義了策略,我們需要讓服務端使用它們。首先,在Startup類中的ConfigureServices方法註冊策略,在AddAuthentication之後添加以下代碼。

            services.AddAuthorization(config => {
                config.AddPolicy(Policies.IsAdmin, Policies.IsAdminPolicy());
                config.AddPolicy(Policies.IsUser, Policies.IsUserPolicy());
            });

代碼非常容易理解,我們使用Policies類中定義的常量來聲明它們的名稱,並註冊每個策略,避免使用魔法字元串。

WeatherForecastController則可以使用IsAdmin策略代舊的角色。

    [ApiController]
    [Route("[controller]")]
    [Authorize(Policy = Policies.IsAdmin)]
    public class WeatherForecastController : ControllerBase

同樣,我們可以使用名稱常量來避免魔法字元串。

配置客戶端

現在服務端可以使用我們定義的新策略,接下來就是在Blazor客戶端使用他們。

和服務端一樣,我們也在在Startup類中的ConfigureServices方法註冊策略。之前我們已經調用了AddAuthorizationCore,所以只需要更新它。

            services.AddAuthorizationCore(config => {
                config.AddPolicy(Policies.IsAdmin, Policies.IsAdminPolicy());
                config.AddPolicy(Policies.IsUser, Policies.IsUserPolicy());
            });

Index.razor,使用策略更新AuthorizeView組件 - 一樣要避免使用魔法字元串。

<AuthorizeView Policy="@Policies.IsUser">
    <p>You can only see this if you satisfy the IsUser policy.</p>
</AuthorizeView>

<AuthorizeView Policy="@Policies.IsAdmin">
    <p>You can only see this if you satisfy the IsAdmin policy.</p>
</AuthorizeView>

最後,更新FetchData.razorAuthorize屬性。

@attribute [Authorize(Policy = Policies.IsAdmin)]

就是這樣!我們的應用程式現在轉移到基於策略的授權。我們現在有一個更靈活的授權系統,可以使用角色、聲明、自定義策略或者上述任何組合。

關於服務端Blazor

我並沒有專門討論服務端Blazor,原因很簡單,我們上面所做的應該可以毫無問題的轉移到服務端Blazor。

總結

在這篇文章中,我們討論了ASP.NET Core和Blazor基於策略的授權。我們也瞭解了使用基於策略的授權相對於基於角色的授權的一些優點並且我們將應用程式從基於角色的驗證遷移到了基於策略的驗證。

最後還是代碼(GITHUB)


您的分享是我們最大的動力!

-Advertisement-
Play Games
更多相關文章
  • 前言: 在使用百度編輯器UEditor的時候,如何將圖片保存到伺服器,我剛開始以為是要自己寫上傳文件的方法,後來發現只需要配置一下即可,如果你也正在使用百度富文本編輯器UEditor的話,這篇文章將非常適合你 我使用的C# 1、首先從官網下載插件,一般都是UTF-8格式的,我直接下載了asp版本的: ...
  • 一、簡介 方法重載指的就是方法名稱相同,但是參數不同。 參數不同,分為兩種情況: 如果參數的個數相同,那麼參數的類型就不能相同。 如果參數的類型類型相同,那麼參數的個數不能相同。 註意:方法的重載跟返回值沒有關係 二、舉例 如圖所示,我們經常用到控制台輸出的Console.WriteLine();W ...
  • Nuget 是 dotnet 開發中必不可少的包管理工具,但不僅僅局限於 dotnet 項目,在 VS 中使用 C++ 開發的時候,也可以使用 Nuget 來引用第三方組件。同樣也可以用 Nuget 把 native 的一些組件打包,提供給自己或者別人使用。 這片博文記錄一下如何把 WinRT 組件 ...
  • 一、out參數實例 【實例】求一個數組中的最大值、最小值、總和、平均值 執行代碼輸出結果,如圖所示: 總結: 如果一個方法中,返回多個相同類型的值時候,我們可以考慮返回一個數組。但是返回多個不同類型的值時候,返回數組就不行,那麼這個時候,我們可以考慮用out參數。 out參數就側重於一個方法可以返回 ...
  • 一、作用 用來處理多條件的區間性的判斷。 二、語法 執行過程: 程式首先判斷第一個if所帶的小括弧中的判斷條件,如果條件成立,也就是返回一個true,則執行該if所帶的大括弧中的代碼,執行完成後,立即跳出if else-if結構。 如果第一個if所帶的判斷條件不成立,也就是返回一個false,則繼續 ...
  • 一、簡介 一個 if 語句 後可跟一個可選的 else 語句,else 語句在布爾表達式為假時執行。 二、語法 描述: 執行過程: 程式執行到if處,首先判斷if的小括弧是判斷條件是否成立,如果成立,則返回一個true,則執行if所帶大括弧中的代碼,執行完成後,跳出if-else結構。如果if所帶的 ...
  • 一、簡介 一個 if 語句 由一個布爾表達式後跟一個或多個語句組成。 二、語法 描述: 判斷條件:一般為關係表達式或者布爾類型。 執行過程:程式運行到if處,首先判斷if所帶的小括弧中的判斷條件。如果條件成立返回true,則執行if大括弧的代碼,如果條件成立,也就返回一個false,則跳過if結構, ...
  • 一、簡介 在Random類用於創建隨機數。(當然是偽隨機的。) 二、Random用法 例: 三、方法詳細說明 Random 類中提供的 Next、NextBytes 以及 NextDouble 方法可以生成整數類型、byte 數組類型以及雙精度浮點型的隨機數,詳細說明如下表所示。 Next():每次 ...
一周排行
    -Advertisement-
    Play Games
  • Dapr Outbox 是1.12中的功能。 本文只介紹Dapr Outbox 執行流程,Dapr Outbox基本用法請閱讀官方文檔 。本文中appID=order-processor,topic=orders 本文前提知識:熟悉Dapr狀態管理、Dapr發佈訂閱和Outbox 模式。 Outbo ...
  • 引言 在前幾章我們深度講解了單元測試和集成測試的基礎知識,這一章我們來講解一下代碼覆蓋率,代碼覆蓋率是單元測試運行的度量值,覆蓋率通常以百分比表示,用於衡量代碼被測試覆蓋的程度,幫助開發人員評估測試用例的質量和代碼的健壯性。常見的覆蓋率包括語句覆蓋率(Line Coverage)、分支覆蓋率(Bra ...
  • 前言 本文介紹瞭如何使用S7.NET庫實現對西門子PLC DB塊數據的讀寫,記錄了使用電腦模擬,模擬PLC,自至完成測試的詳細流程,並重點介紹了在這個過程中的易錯點,供參考。 用到的軟體: 1.Windows環境下鏈路層網路訪問的行業標準工具(WinPcap_4_1_3.exe)下載鏈接:http ...
  • 從依賴倒置原則(Dependency Inversion Principle, DIP)到控制反轉(Inversion of Control, IoC)再到依賴註入(Dependency Injection, DI)的演進過程,我們可以理解為一種逐步抽象和解耦的設計思想。這種思想在C#等面向對象的編 ...
  • 關於Python中的私有屬性和私有方法 Python對於類的成員沒有嚴格的訪問控制限制,這與其他面相對對象語言有區別。關於私有屬性和私有方法,有如下要點: 1、通常我們約定,兩個下劃線開頭的屬性是私有的(private)。其他為公共的(public); 2、類內部可以訪問私有屬性(方法); 3、類外 ...
  • C++ 訪問說明符 訪問說明符是 C++ 中控制類成員(屬性和方法)可訪問性的關鍵字。它們用於封裝類數據並保護其免受意外修改或濫用。 三種訪問說明符: public:允許從類外部的任何地方訪問成員。 private:僅允許在類內部訪問成員。 protected:允許在類內部及其派生類中訪問成員。 示 ...
  • 寫這個隨筆說一下C++的static_cast和dynamic_cast用在子類與父類的指針轉換時的一些事宜。首先,【static_cast,dynamic_cast】【父類指針,子類指針】,兩兩一組,共有4種組合:用 static_cast 父類轉子類、用 static_cast 子類轉父類、使用 ...
  • /******************************************************************************************************** * * * 設計雙向鏈表的介面 * * * * Copyright (c) 2023-2 ...
  • 相信接觸過spring做開發的小伙伴們一定使用過@ComponentScan註解 @ComponentScan("com.wangm.lifecycle") public class AppConfig { } @ComponentScan指定basePackage,將包下的類按照一定規則註冊成Be ...
  • 操作系統 :CentOS 7.6_x64 opensips版本: 2.4.9 python版本:2.7.5 python作為腳本語言,使用起來很方便,查了下opensips的文檔,支持使用python腳本寫邏輯代碼。今天整理下CentOS7環境下opensips2.4.9的python模塊筆記及使用 ...