ASP.NET Core 2.1中基於角色的授權

来源:https://www.cnblogs.com/yilezhu/archive/2018/08/20/9508267.html
-Advertisement-
Play Games

 ASP.NET Core 2.1中基於角色的授權 授權是來描述用戶能夠做什麼的過程。例如,只允許管理員用戶可以在電腦上進行軟體的安裝以及卸載。而非管理員用戶只能使用軟體而不能進行軟體的安裝以及卸載。它是獨立的而又與驗證配合使用,需要身份驗證機制。對於應用程式來說,首先需要進行身份驗證,然後進行進 ...


ASP.NET Core 2.1中基於角色的授權

授權是來描述用戶能夠做什麼的過程。例如,只允許管理員用戶可以在電腦上進行軟體的安裝以及卸載。而非管理員用戶只能使用軟體而不能進行軟體的安裝以及卸載。它是獨立的而又與驗證配合使用,需要身份驗證機制。對於應用程式來說,首先需要進行身份驗證,然後進行進行授權。

作者:依樂祝
原文鏈接:https://www.cnblogs.com/yilezhu/p/9508267.html

Identity是一個會員資格系統,它允許我們將登錄功能添加到我們的應用程式中,身份可能屬於一個或多個角色。例如,“User1”屬於“Admin”角色,“User2”屬於“HR”的角色。
我們可以在我們的MVC或者Web API應用程式中的控制器上使用AuthorizeFilter特性來控制用戶的訪問。基於角色的授權可以檢查登陸的用戶是否有訪問頁面的許可權。這裡開發人員可以在他們的代碼中加入角色。
下麵我們使用一個例子來進行說明,我們將創建三個角色,對應的我們將建立三個用戶。代碼如下:

public void Configure(IApplicationBuilder app, IHostingEnvironment env, IServiceProvider serviceProvider)  
{  
    ....  
    ....  
    app.UseMvc(routes =>  
    {  
        routes.MapRoute(  
            name: "default",  
            template: "{controller=Home}/{action=Index}/{id?}");  
    });  
  
    CreateRoles(serviceProvider).Wait();  
}  
  
private async Task CreateRoles(IServiceProvider serviceProvider)  
{  
    //initializing custom roles   
    var RoleManager = serviceProvider.GetRequiredService<RoleManager<IdentityRole>>();  
    var UserManager = serviceProvider.GetRequiredService<UserManager<IdentityUser>>();  
    string[] roleNames = { "Admin", "User", "HR" };  
    IdentityResult roleResult;  
  
    foreach (var roleName in roleNames)  
    {  
        var roleExist = await RoleManager.RoleExistsAsync(roleName);  
        if (!roleExist)  
        {  
            //create the roles and seed them to the database: Question 1  
            roleResult = await RoleManager.CreateAsync(new IdentityRole(roleName));  
        }  
    }  
  
    IdentityUser user = await UserManager.FindByEmailAsync("[email protected]");  
  
    if (user == null)  
    {  
        user = new IdentityUser()  
        {  
            UserName = "[email protected]",  
            Email = "[email protected]",  
        };  
        await UserManager.CreateAsync(user, "Test@123");  
    }  
    await UserManager.AddToRoleAsync(user, "Admin");  
  
  
    IdentityUser user1 = await UserManager.FindByEmailAsync("[email protected]");  
  
    if (user1 == null)  
    {  
        user1 = new IdentityUser()  
        {  
            UserName = "[email protected]",  
            Email = "[email protected]",  
        };  
        await UserManager.CreateAsync(user1, "Test@123");  
    }  
    await UserManager.AddToRoleAsync(user1, "User");  
  
    IdentityUser user2 = await UserManager.FindByEmailAsync("[email protected]");  
  
    if (user2 == null)  
    {  
        user2 = new IdentityUser()  
        {  
            UserName = "[email protected]",  
            Email = "[email protected]",  
        };  
        await UserManager.CreateAsync(user2, "Test@123");  
    }  
    await UserManager.AddToRoleAsync(user2, "HR");  
  
}   

我們可以使用Authorize屬性的Roles屬性指定有權訪問所請求資源的角色。例如,以下代碼允許分配了“Admin”角色用戶進行訪問的操作方法。

[Authorize(Roles = "Admin")]  
public IActionResult OnlyAdminAccess()  
{  
    ViewData["role"] = "Admin";  
    return View("MyPage");  
} 

我們可以使用英文的逗號分割的角色列表來允許多個角色訪問的方法。例如,在以下代碼段中,操作方法只能由“Admin”或“User”角色的用戶訪問。

[Authorize(Roles = "Admin,User")]  
public IActionResult MultipleAccess()  
{  
    ViewData["role"] = "Admin";  
    return View("MyPage");  
} 

我們也可以使用如下的代碼來進行多角色的訪問控制

[Authorize(Roles = "Admin")]  
[Authorize(Roles = "User")]  
public IActionResult MultipleAccess()  
{  
    ViewData["role"] = "Admin";  
    return View("MyPage");  
} 

基於策略的角色檢查

我們還可以創建基於策略的訪問控制。我們可以使用授權服務進行策略的添加以及註冊。在下麵的代碼中,我們創建了一個只允許具有“Admin”角色的用戶才能進行訪問的策略。

public void ConfigureServices(IServiceCollection services)  
{  
....  
....  
services.AddAuthorization(options =>  
   {  
       options.AddPolicy("OnlyAdminAccess", policy => policy.RequireRole("Admin"));  
   });  
} 

我們可以使用Authorize 特性的“Policy ”屬性進行策略的應用

[Authorize(Policy = "OnlyAdminAccess")]  
public IActionResult PolicyExample()  
{  
    ViewData["role"] = "Admin";  
    return View("MyPage");  
} 

使用這種策略方法我們也可以在Razor頁面中應用基於角色的授權。例如,如果我們有一個"Test1.cshtml"的Razor頁面,而且這個頁面只允許具有"Admin"角色的用戶訪問,我們就可以使用下麵的代碼進行Razor頁面的授權訪問控制。

public void ConfigureServices(IServiceCollection services)  
{  
    ...  
    ...  
    services.AddMvc().AddRazorPagesOptions(options =>  
    {  
        options.Conventions.AuthorizePage("/test1", "OnlyAdminAccess");  
  
  
    }).SetCompatibilityVersion(CompatibilityVersion.Version_2_1);  
  
    services.AddAuthorization(options =>  
    {  
        options.AddPolicy("OnlyAdminAccess", policy => policy.RequireRole("Admin"));  
    });  
}  

總結

本文是對https://www.c-sharpcorner.com/article/role-base-authorization-in-asp-net-core-2-1/ 這篇文章的翻譯,講述了ASP.NET Core 2.1中基於角色的授權,內容都很簡單,淺顯易懂!


您的分享是我們最大的動力!

-Advertisement-
Play Games
更多相關文章
  • 數組左移 i 位 3 種方法 1.臨時數組存儲 先將前 i 個元素用數組存起來 再將後 n - i 個元素左移 i 位 最後將存起來的數組添加到後面去即可 2.通過多次調用左移 1 位的函數 3.翻轉 將待移動的數組以 i 為分隔看成兩段 AB 先將 A 翻轉,再將 B 翻轉 之後將數組整個翻轉 1 ...
  • 目錄: 一、os模塊中關於文件/目錄常用的函數使用方法 二、os.path模塊中關於路徑常用的函數使用方法 三、課時30課後習題及答案 接下來會介紹跟Python的文件相關的一些很有用的模塊。模塊是什麼?其實我們寫的每一個源代碼文件(*.py)都是一個模塊。Python自身帶有非常多使用的模塊。 比 ...
  • 想成為一位合格的Android程式員或者一位Android高級工程師是十分有必要知道Android的框架層的工作原理,要知道其工作原理那麼就需要閱讀Android的源代碼。 想要閱讀Android的源代碼最爽的方式的肯定是自己親手下載編譯。為什麼要閱讀Android源代碼? 第一,面試加分項。第二, ...
  • 一. 說在前面的話 凡是大約工作在兩年以上的朋友們,或多或少都會接觸到一些框架搭建方面的知識,只要一談到框架搭建這個問題或者最佳用法這個問題,勢必會引起一點點小小的風波,我說我的好,他說他的好,非常容易罵架,所以在本節乃至該系列我僅僅是總結了一下自己日常中的一些用法,談一下自己淺陋的見解,談不上最佳 ...
  • 1、IProducerConsumerCollection (線程安全介面) 此介面的所有實現必須都啟用此介面的所有成員,若要從多個線程同時使用。 using System; using System.Collections; using System.Collections.Concurrent; ...
  • 學到封裝就會想到訪問修飾符,說到訪問修飾符,就會想到訪問等級,或者說是訪問能力的大小。當然也少不了預設的訪問類型。 封裝 被定義為"把一個或多個項目封閉在一個物理的或者邏輯的包中"。在面向對象程式設計方法論中,封裝是為了防止對實現細節的訪問。 抽象和封裝是面向對象程式設計的相關特性。抽象允許相關信息 ...
  • 1、Task的優勢 ThreadPool相比Thread來說具備了很多優勢,但是ThreadPool卻又存在一些使用上的不方便。比如: ◆ ThreadPool不支持線程的取消、完成、失敗通知等交互性操作; ◆ ThreadPool不支持線程執行的先後次序; 以往,如果開發者要實現上述功能,需要完成 ...
  • 一、靜態類 靜態類與非靜態類的重要區別在於靜態類不能實例化,也就是說,不能使用 new 關鍵字創建靜態類類型的變數。在聲明一個類時使用static關鍵字,具有兩個方面的意義:首先,它防止程式員寫代碼來實例化該靜態類;其次,它防止在類的內部聲明任何實例欄位或方法。 1、靜態類的主要特性: [1] 僅包 ...
一周排行
    -Advertisement-
    Play Games
  • 示例項目結構 在 Visual Studio 中創建一個 WinForms 應用程式後,項目結構如下所示: MyWinFormsApp/ │ ├───Properties/ │ └───Settings.settings │ ├───bin/ │ ├───Debug/ │ └───Release/ ...
  • [STAThread] 特性用於需要與 COM 組件交互的應用程式,尤其是依賴單線程模型(如 Windows Forms 應用程式)的組件。在 STA 模式下,線程擁有自己的消息迴圈,這對於處理用戶界面和某些 COM 組件是必要的。 [STAThread] static void Main(stri ...
  • 在WinForm中使用全局異常捕獲處理 在WinForm應用程式中,全局異常捕獲是確保程式穩定性的關鍵。通過在Program類的Main方法中設置全局異常處理,可以有效地捕獲並處理未預見的異常,從而避免程式崩潰。 註冊全局異常事件 [STAThread] static void Main() { / ...
  • 前言 給大家推薦一款開源的 Winform 控制項庫,可以幫助我們開發更加美觀、漂亮的 WinForm 界面。 項目介紹 SunnyUI.NET 是一個基於 .NET Framework 4.0+、.NET 6、.NET 7 和 .NET 8 的 WinForm 開源控制項庫,同時也提供了工具類庫、擴展 ...
  • 說明 該文章是屬於OverallAuth2.0系列文章,每周更新一篇該系列文章(從0到1完成系統開發)。 該系統文章,我會儘量說的非常詳細,做到不管新手、老手都能看懂。 說明:OverallAuth2.0 是一個簡單、易懂、功能強大的許可權+可視化流程管理系統。 有興趣的朋友,請關註我吧(*^▽^*) ...
  • 一、下載安裝 1.下載git 必須先下載並安裝git,再TortoiseGit下載安裝 git安裝參考教程:https://blog.csdn.net/mukes/article/details/115693833 2.TortoiseGit下載與安裝 TortoiseGit,Git客戶端,32/6 ...
  • 前言 在項目開發過程中,理解數據結構和演算法如同掌握蓋房子的秘訣。演算法不僅能幫助我們編寫高效、優質的代碼,還能解決項目中遇到的各種難題。 給大家推薦一個支持C#的開源免費、新手友好的數據結構與演算法入門教程:Hello演算法。 項目介紹 《Hello Algo》是一本開源免費、新手友好的數據結構與演算法入門 ...
  • 1.生成單個Proto.bat內容 @rem Copyright 2016, Google Inc. @rem All rights reserved. @rem @rem Redistribution and use in source and binary forms, with or with ...
  • 一:背景 1. 講故事 前段時間有位朋友找到我,說他的窗體程式在客戶這邊出現了卡死,讓我幫忙看下怎麼回事?dump也生成了,既然有dump了那就上 windbg 分析吧。 二:WinDbg 分析 1. 為什麼會卡死 窗體程式的卡死,入口門檻很低,後續往下分析就不一定了,不管怎麼說先用 !clrsta ...
  • 前言 人工智慧時代,人臉識別技術已成為安全驗證、身份識別和用戶交互的關鍵工具。 給大家推薦一款.NET 開源提供了強大的人臉識別 API,工具不僅易於集成,還具備高效處理能力。 本文將介紹一款如何利用這些API,為我們的項目添加智能識別的亮點。 項目介紹 GitHub 上擁有 1.2k 星標的 C# ...