asp.net core 3.x 授權預設流程

来源:https://www.cnblogs.com/jionsoft/archive/2020/02/25/12343400.html
-Advertisement-
Play Games

一、前言 接上一篇《asp.net core 3.x 授權中的概念》,本篇看看asp.net core預設授權的流程。從兩個方面來看整個授權系統是怎麼運行的:啟動階段的配置、請求階段中間件的處理流程。 由於asp.net core 3.x目前使用終結點路由,因此授權框架可以用於所有asp.net w ...


一、前言

接上一篇《asp.net core 3.x 授權中的概念》,本篇看看asp.net core預設授權的流程。從兩個方面來看整個授權系統是怎麼運行的:啟動階段的配置請求階段中間件的處理流程

由於asp.net core 3.x目前使用終結點路由,因此授權框架可以用於所有asp.net web項目類型,比如:webapi mvc razorpages...。但本篇只以MVC為例

二、核心概念關係圖

 

三、啟動階段的配置

主要體現為3點

  1. 註冊相關服務
  2. 配置授權選項對象AuthorizationOptions
  3. 註冊授權中間件

 

3.1、註冊相關服務和選項配置

在mvc項目Startup.ConfigreServices中services.AddControllersWithViews(); (MvcServiceCollectionExtensions)用來向依賴註入框架註冊各種mvc相關服務。其中會調用services.AddAuthorization(選項)擴展方法PolicyServiceCollectionExtensions註冊授權相關服務,此擴展方法內部還會調用兩個擴展方法,這裡不再深入。

這裡主要需要搞懂2個問題:

  1. 方法傳入的選項
  2. 具體註冊了哪些服務

 

3.1.1、授權選項AuthorizationOptions

AddAuthorization擴展方法的參數是Action<AuthorizationOptions>類型的,這是asp.net core中典型的選項模型,將來某個地方需要時,直接註入此選項對象,那時依賴註入容器會使用此委托對這個選項對象賦值。所以我們在啟動時可以通過此對象來對授權框架進行配置。

最最重要的是我們可以在這裡配置全局授權策略列表,參考上圖的右側中間部分,源碼不多,註意註釋。

 1 //代表授權系統的全局選項對象,裡面最最核心的就是存儲著全局授權策略
 2 public class AuthorizationOptions
 3 {
 4     //存儲全局授權策略(AuthorizationPolicy),key是策略唯一名,方便將來獲取
 5     private IDictionary<string, AuthorizationPolicy> PolicyMap { get; } = new Dictionary<string, AuthorizationPolicy>(StringComparer.OrdinalIgnoreCase);
 6     //授權驗證時,將遍歷所有授權處理器(Authorization)逐個進行驗證,若某個發生錯誤是否立即終止後續的授權處理器的執行
 7     public bool InvokeHandlersAfterFailure { get; set; } = true;
 8     //預設授權策略,拒絕匿名訪問
 9     public AuthorizationPolicy DefaultPolicy { get; set; } = new AuthorizationPolicyBuilder().RequireAuthenticatedUser().Build();
10     //若將來授權檢查時沒有找到合適的授權策略,預設授權策略也是空的情況下會回退使用此策略
11     public AuthorizationPolicy FallbackPolicy { get; set; }
12     //添加全局策略
13     public void AddPolicy(string name, AuthorizationPolicy policy)
14     {
15         if (name == null)
16         {
17             throw new ArgumentNullException(nameof(name));
18         }
19 
20         if (policy == null)
21         {
22             throw new ArgumentNullException(nameof(policy));
23         }
24 
25         PolicyMap[name] = policy;
26     }
27     //添加全局策略,同時可以對此策略進行配置
28     public void AddPolicy(string name, Action<AuthorizationPolicyBuilder> configurePolicy)
29     {
30         if (name == null)
31         {
32             throw new ArgumentNullException(nameof(name));
33         }
34 
35         if (configurePolicy == null)
36         {
37             throw new ArgumentNullException(nameof(configurePolicy));
38         }
39 
40         var policyBuilder = new AuthorizationPolicyBuilder();
41         configurePolicy(policyBuilder);
42         PolicyMap[name] = policyBuilder.Build();
43     }
44     //獲取指定名稱的策略
45     public AuthorizationPolicy GetPolicy(string name)
46     {
47         if (name == null)
48         {
49             throw new ArgumentNullException(nameof(name));
50         }
51 
52         return PolicyMap.ContainsKey(name) ? PolicyMap[name] : null;
53     }
54 }
AuthorizationOptions

舉個慄子:

 1 services.AddControllersWithViews();
 2 services.AddRazorPages();
 3 services.AddAuthorization(opt =>
 4 {
 5     opt.AddPolicy("授權策略1", builer => {
 6         builer.RequireRole("admin", "manager");
 7         builer.AddAuthenticationSchemes("cookie", "google");
 8         //繼續配置....
 9     });
10     opt.AddPolicy("授權策略2", builer => {
11         builer.RequireRole("teacher");
12         builer.AddAuthenticationSchemes("wechat", "qq");
13         //繼續配置....
14     });
15 });
View Code

 

3.1.2、具體註冊了哪些服務:

  • 策略評估器IPolicyEvaluator:名字有點詭異。預設實現PolicyEvaluator,授權中間件委托它來實現身份驗證和授權處理,它內部會調用AuthorizationService,進而執行所有授權處理器AuthorizationHandler
  • 授權服務IAuthorizationService:上一篇有說,不詳述了,預設實現DefaultAuthorizationService,除了授權中間件會調用它來進行授權處理,我們業務代碼中也可以調用它來做授權驗證,比如:針對資源的特殊授權
  • 授權策略提供器IAuthorizationPolicyProvider:預設實現DefaultAuthorizationPolicyProvider,可以通過它來獲取指定名稱的授權,它就是從全局授權策略列表裡去找,也就是上面說的AuthorizationOptions中
  • 授權處理器提供器IAuthorizationHandlerProvider:預設實現DefaultAuthorizationHandlerProvider,通過它來獲取系統中所有的授權處理器,其實就是從IOC容器中獲取
  • 授權評估器IAuthorizationEvaluator:預設實現DefaultAuthorizationEvaluator,授權處理器AuthorizationHandler在執行完授權後,結果是存儲在AuthorizationHandlerContext中的,這裡的評估器只是根據AuthorizationHandlerContext創建一個授權結果AuthorizationResult,給了我們一個機會來加入自己的代碼而已
  • 授權處理器上下文對象的工廠IAuthorizationHandlerContextFactory:預設實現DefaultAuthorizationHandlerContextFactory,授權處理器AuthorizationHandler在授權時需要傳入AuthorizationHandlerContext(上面說了授權完成後的結果也存儲在裡面)。所以在執行授權處理器之前需要構建這個上下文對象,就是通過這個工廠構建的,主要的數據來源就是 當前 或者  指定的  授權策略AuthorizationPolicy
  • 授權處理器IAuthorizationHandler:預設實現PassThroughAuthorizationHandler。授權的主要邏輯在授權處理器中定義,授權服務在做授權時會遍歷系統所有的授權處理器逐一驗證,而驗證往往需要用到授權依據,PassThroughAuthorizationHandler比較特殊,它會看授權依據是否已經實現了IAuthorizationHandler,如過是,則直接把授權依據作為授權處理器進行執行。因為多數情況下一個授權處理器類型是專門針對某種授權依據定義的。

這些介面都是擴展點,就問你怕不怕?當然絕大部分時候我們不用管,預設的就足夠用了。

 

3.2、註冊授權中間件

主要註意的位置的為題,必須在路由和身份驗證之後。

1 app.UseRouting();
2 app.UseAuthentication();
3 app.UseAuthorization();

擴展方法內部註冊了AuthorizationMiddleware

 

四、請求階段的處理流程

如果你對mvc稍有經驗,就曉得在一個Action上使用[Authorize]就可以實施授權,現在我們假設我們在預設mvc項目中的HomeController定義如下Action,並應用授權標簽

1         [Authorize(Policy = "p1")]//使用全局授權策略中的"p1"進行授權判斷
2         [Authorize(AuthenticationSchemes = "google")]//只允許使用google身份驗證登錄的用戶訪問
3         [Authorize(Roles = "manager")]//只允許角色為manager的訪問
4         public IActionResult Privacy()
5         {
6             return View();
7         }

 

4.1、授權中間件AuthorizationMiddleware

核心步驟如下:

  1. 從當前請求拿到終結點
  2. 通過終結點拿到其關聯的IAuthorizeData集合
  3. 調用AuthorizationPolicy.CombineAsync根據IAuthorizeData集合創建一個複合型策略,此策略就是本次用來做授權檢查的策略,也就是文章中多次提到的當前這略
  4. 從IOC容器中獲取策略評估器對上面得到的策略進行身份驗證,多種身份驗證得到的用戶證件信息會合併進HttpContext.User
  5. 若Action上應用了IAllowAnonymous,則放棄授權檢查(為毛不早點做這步?)
  6. 通過策略評估器對策略進行授權檢查,註意這裡的參數,傳入身份驗證評估結果和將終結點作為資源
  7. 若授權評估要求質詢,則遍歷策略所有的身份驗證方案,進行質詢,若策略里木有身份驗證方案則使用預設身份驗證方案進行質詢
  8. 若授權評估拒絕就直接調用身份驗證方案進行拒絕

步驟1、2得益於asp.net core 3.x的終結點路由,我們可以在進入MVC框架前就拿到Action及其之上應用的各種Atrribute,從而得到我們對當前授權策略定製所需要的數據

步驟3會根據得到IAuthorizeData集合(AuthorizeAttribute實現了IAuthorizeData,它不再是一個過濾器)創建當前準備用來做授權的策略。授權策略中 “身份驗證方案列表”“授權依據列表”,就是通過這裡的標簽來的。具體來說:

  • [Authorize(Policy = "p1")]:會通過“p1”去全局授權策略(AuthorizationOptions對象中)拿到對應的策略,然後與當前策略合併,也就是把“p1”策略中的身份驗證方案列表、授權依據列表與當前策略合併。
  • [Authorize(AuthenticationSchemes = "google")]:用來定製當前策略的“身份驗證方案列表”,當然最終和上面說的合併,
  • [Authorize(Roles = "manager")]:會創建一個RolesAuthorizationRequirement類型的授權依據加入到當前策略中

這些Attribute可以應用多次,最終都是來定製當前授權策略的。後續步驟都會依賴此授權策略。

步驟4中,若發現本次授權策略中定義了多個身份驗證方案,則會註意進行身份驗證,得到的多張證件會合併到當前用戶HttpContext.User中,當然預設身份驗證得到的用戶信息也在其中。

上面步驟4、6是委托策略評估器PolicyEvaluator來完成的,往下看..

 

4.2、策略評估器PolicyEvaluator

核心任務就兩個,身份驗證、進行授權

4.2.1、AuthenticateAsync

若策略沒有設置AuthenticationSchemes,則只判斷下當前請求是否已做身份驗證,若做了就返回成功
若策略設置了AuthenticationSchemes,則遍歷身份驗證方案逐個進行身份驗證處理 context.AuthenticateAsync(scheme); ,將所有得到的用戶標識重組成一個複合的用戶標識。

4.2.2、AuthorizeAsync

調用IAuthorizationService進行許可權判斷,若成功則返回成功。
否則     若身份驗證通過則 PolicyAuthorizationResult.Forbid() 直接通知身份驗證方案,做拒絕訪問處理;否則返回質詢

所以授權檢查的任務又交給了授權服務AuthorizationService

 

4.3、授權服務AuthorizationService

核心步驟如下:

  1. 通過IAuthorizationHandlerContextFactory創建AuthorizationHandlerContext,此上下文包含:授權依據(來源與當前授權策略) 當前用戶(httpContext.User)和資源(當前終結點)
  2. 遍歷所有授權處理器AuthorizationHandler,這些授權處理器是通過IAuthorizationHandlerProvider獲取的,預設情況下是從IOC容器中獲取的。逐個調用每個授權處理器執行授權檢查
  3. 所有授權處理器執行驗證後的結果還是存儲在上面說的這個上下文對象AuthorizationHandlerContext中。回調授權評估器IAuthorizationEvaluator將這個上下文對象轉換為授權結果AuthorizationResult

步驟2還會判斷AuthorizationOptios.InvokeHandlersAfterFailure,來決定當某個處理器發生錯誤時,是否停止執行後續的授權處理器。

 

4.4、授權處理器AuthorizationHandler

前面講過,預設只註冊了一個PassThroughAuthorizationHandler授權處理器,它會遍歷當前授權策略中實現了IAuthorizationHandler的授權依據(意思說這些對象既是授權處理器,也是授權依據)。直接執行它們。

public class PassThroughAuthorizationHandler : IAuthorizationHandler
{
    public async Task HandleAsync(AuthorizationHandlerContext context)
    {
        foreach (var handler in context.Requirements.OfType<IAuthorizationHandler>())
        {
            await handler.HandleAsync(context);
        }
    }
}

以基於角色的授權依據RolesAuthorizationRequirement為例,它繼承於AuthorizationHandler<RolesAuthorizationRequirement>,且實現IAuthorizationRequirement

 1 public class RolesAuthorizationRequirement : AuthorizationHandler<RolesAuthorizationRequirement>, IAuthorizationRequirement
 2 {
 3     //省略部分代碼...
 4     public IEnumerable<string> AllowedRoles { get; }
 5     protected override Task HandleRequirementAsync(AuthorizationHandlerContext context, RolesAuthorizationRequirement requirement)
 6     {
 7         if (context.User != null)
 8         {
 9             bool found = false;
10             if (requirement.AllowedRoles == null || !requirement.AllowedRoles.Any())
11             {
12                 // Review: What do we want to do here?  No roles requested is auto success?
13             }
14             else
15             {
16                 found = requirement.AllowedRoles.Any(r => context.User.IsInRole(r));
17             }
18             if (found)
19             {
20                 context.Succeed(requirement);
21             }
22         }
23         return Task.CompletedTask;
24     }
25 }

 

五、最後

可以感受到asp.net core 3.x目前的許可權設計棒棒噠,預設的處理方式已經能滿足大部分需求,即使有特殊需求擴展起來也非常簡單,前面註冊部分看到註冊了各種服務,且都有預設實現,這些服務在授權檢查的不同階段被使用,如果有必要我們可以自定義實現某些介面來實現擴展。本篇按預設流程走了一波,最好先看前一篇。這時候再去看官方文檔或源碼應該更容易。日常開發使用其實參考官方文檔就足夠了,無非就是功能許可權和數據許可權,看情況也許不會寫後續的應用或擴展篇了。


您的分享是我們最大的動力!

-Advertisement-
Play Games
更多相關文章
  • 1.abstract(抽象) 抽象含義:具有某種對象的特征,但不完整。(似是而非) 1.1 抽象類 語法: 在class關鍵字前面,加上abstract,代表這個類是一個抽象類 public abstract class Test{ ....... } 作用: 可被子類繼承,提供共性屬性和方法 可聲 ...
  • 關註公眾號:CoderBuff,回覆“redis”獲取《Redis5.x入門教程》完整版PDF。 《Redis5.x入門教程》目錄 "第一章 · 準備工作" "第二章 · 數據類型" "第三章 · ​命令" "第四章 ​· 配置" "第五章 · Java客戶端(上)" "第六章 · 事務" "第七章 ...
  • 在許多用戶框架中(特別是WPF之前的框架,如Windows窗體和MFC),開發人員必須從頭構建自己的動畫系統。最常用的技術是結合使用計時器和一些自定義的繪圖邏輯。WPF通過自帶的基於屬性的動畫系統,改變了這種情況。接下來的兩節將描述這兩者之間的區別。 一、基於時間的動畫 假如需要旋轉Windows窗 ...
  • 面向對象程式設計(Object-Oriented Programming,OOP)是一種程式設計架構,同時也是一種程式開發的方法。對象指的是類的實例,它將對象作為程式的基本單元,將程式和數據封裝其中,以提高代碼的重用性、靈活性和擴展性。 1.1 面向對象概念 時間是由什麼組成的?現實世界是由一個一個 ...
  • public static int PostFile(string getUrl, CookieContainer cookieContainer, HttpHeader header, string postdata, byte[] postdatabyte, Stream sm) { Strea ...
  • 現在在項目里大多都是直接使用微軟的依賴註入框架,而微軟的註入方式比較簡單,不如 AutoFac 使用起來靈活,於是想給微軟的依賴註入增加一些擴展,使得可以像AutoFac 一樣比較靈活的註冊服務 ...
  • 使用Aspose組件導出 Aspose有Aspose.Slides.dll,可以無需安裝office,進行讀寫PPT文件。 Aspose可能通過Aspose.Slides.NET安裝 簡單的導出圖片demo,如下: 1 internal class PptToImagesConverter 2 { ...
  • 作為初學者來說,在C#中使用API確是一件令人頭疼的問題。 在使用API之前你必須知道如何在C#中使用結構、類型轉換、安全/不安全代碼,可控/不可控代碼等許多知識。 在.Net Framework SDK文檔中,關於調用Windows API的指示比較零散,並且其中稍全面一點的是針對Visual B ...
一周排行
    -Advertisement-
    Play Games
  • Dapr Outbox 是1.12中的功能。 本文只介紹Dapr Outbox 執行流程,Dapr Outbox基本用法請閱讀官方文檔 。本文中appID=order-processor,topic=orders 本文前提知識:熟悉Dapr狀態管理、Dapr發佈訂閱和Outbox 模式。 Outbo ...
  • 引言 在前幾章我們深度講解了單元測試和集成測試的基礎知識,這一章我們來講解一下代碼覆蓋率,代碼覆蓋率是單元測試運行的度量值,覆蓋率通常以百分比表示,用於衡量代碼被測試覆蓋的程度,幫助開發人員評估測試用例的質量和代碼的健壯性。常見的覆蓋率包括語句覆蓋率(Line Coverage)、分支覆蓋率(Bra ...
  • 前言 本文介紹瞭如何使用S7.NET庫實現對西門子PLC DB塊數據的讀寫,記錄了使用電腦模擬,模擬PLC,自至完成測試的詳細流程,並重點介紹了在這個過程中的易錯點,供參考。 用到的軟體: 1.Windows環境下鏈路層網路訪問的行業標準工具(WinPcap_4_1_3.exe)下載鏈接:http ...
  • 從依賴倒置原則(Dependency Inversion Principle, DIP)到控制反轉(Inversion of Control, IoC)再到依賴註入(Dependency Injection, DI)的演進過程,我們可以理解為一種逐步抽象和解耦的設計思想。這種思想在C#等面向對象的編 ...
  • 關於Python中的私有屬性和私有方法 Python對於類的成員沒有嚴格的訪問控制限制,這與其他面相對對象語言有區別。關於私有屬性和私有方法,有如下要點: 1、通常我們約定,兩個下劃線開頭的屬性是私有的(private)。其他為公共的(public); 2、類內部可以訪問私有屬性(方法); 3、類外 ...
  • C++ 訪問說明符 訪問說明符是 C++ 中控制類成員(屬性和方法)可訪問性的關鍵字。它們用於封裝類數據並保護其免受意外修改或濫用。 三種訪問說明符: public:允許從類外部的任何地方訪問成員。 private:僅允許在類內部訪問成員。 protected:允許在類內部及其派生類中訪問成員。 示 ...
  • 寫這個隨筆說一下C++的static_cast和dynamic_cast用在子類與父類的指針轉換時的一些事宜。首先,【static_cast,dynamic_cast】【父類指針,子類指針】,兩兩一組,共有4種組合:用 static_cast 父類轉子類、用 static_cast 子類轉父類、使用 ...
  • /******************************************************************************************************** * * * 設計雙向鏈表的介面 * * * * Copyright (c) 2023-2 ...
  • 相信接觸過spring做開發的小伙伴們一定使用過@ComponentScan註解 @ComponentScan("com.wangm.lifecycle") public class AppConfig { } @ComponentScan指定basePackage,將包下的類按照一定規則註冊成Be ...
  • 操作系統 :CentOS 7.6_x64 opensips版本: 2.4.9 python版本:2.7.5 python作為腳本語言,使用起來很方便,查了下opensips的文檔,支持使用python腳本寫邏輯代碼。今天整理下CentOS7環境下opensips2.4.9的python模塊筆記及使用 ...