asp.net core 3.x 授權預設流程

来源:https://www.cnblogs.com/jionsoft/archive/2020/02/25/12343400.html
-Advertisement-
Play Games

一、前言 接上一篇《asp.net core 3.x 授權中的概念》,本篇看看asp.net core預設授權的流程。從兩個方面來看整個授權系統是怎麼運行的:啟動階段的配置、請求階段中間件的處理流程。 由於asp.net core 3.x目前使用終結點路由,因此授權框架可以用於所有asp.net w ...


一、前言

接上一篇《asp.net core 3.x 授權中的概念》,本篇看看asp.net core預設授權的流程。從兩個方面來看整個授權系統是怎麼運行的:啟動階段的配置請求階段中間件的處理流程

由於asp.net core 3.x目前使用終結點路由,因此授權框架可以用於所有asp.net web項目類型,比如:webapi mvc razorpages...。但本篇只以MVC為例

二、核心概念關係圖

 

三、啟動階段的配置

主要體現為3點

  1. 註冊相關服務
  2. 配置授權選項對象AuthorizationOptions
  3. 註冊授權中間件

 

3.1、註冊相關服務和選項配置

在mvc項目Startup.ConfigreServices中services.AddControllersWithViews(); (MvcServiceCollectionExtensions)用來向依賴註入框架註冊各種mvc相關服務。其中會調用services.AddAuthorization(選項)擴展方法PolicyServiceCollectionExtensions註冊授權相關服務,此擴展方法內部還會調用兩個擴展方法,這裡不再深入。

這裡主要需要搞懂2個問題:

  1. 方法傳入的選項
  2. 具體註冊了哪些服務

 

3.1.1、授權選項AuthorizationOptions

AddAuthorization擴展方法的參數是Action<AuthorizationOptions>類型的,這是asp.net core中典型的選項模型,將來某個地方需要時,直接註入此選項對象,那時依賴註入容器會使用此委托對這個選項對象賦值。所以我們在啟動時可以通過此對象來對授權框架進行配置。

最最重要的是我們可以在這裡配置全局授權策略列表,參考上圖的右側中間部分,源碼不多,註意註釋。

 1 //代表授權系統的全局選項對象,裡面最最核心的就是存儲著全局授權策略
 2 public class AuthorizationOptions
 3 {
 4     //存儲全局授權策略(AuthorizationPolicy),key是策略唯一名,方便將來獲取
 5     private IDictionary<string, AuthorizationPolicy> PolicyMap { get; } = new Dictionary<string, AuthorizationPolicy>(StringComparer.OrdinalIgnoreCase);
 6     //授權驗證時,將遍歷所有授權處理器(Authorization)逐個進行驗證,若某個發生錯誤是否立即終止後續的授權處理器的執行
 7     public bool InvokeHandlersAfterFailure { get; set; } = true;
 8     //預設授權策略,拒絕匿名訪問
 9     public AuthorizationPolicy DefaultPolicy { get; set; } = new AuthorizationPolicyBuilder().RequireAuthenticatedUser().Build();
10     //若將來授權檢查時沒有找到合適的授權策略,預設授權策略也是空的情況下會回退使用此策略
11     public AuthorizationPolicy FallbackPolicy { get; set; }
12     //添加全局策略
13     public void AddPolicy(string name, AuthorizationPolicy policy)
14     {
15         if (name == null)
16         {
17             throw new ArgumentNullException(nameof(name));
18         }
19 
20         if (policy == null)
21         {
22             throw new ArgumentNullException(nameof(policy));
23         }
24 
25         PolicyMap[name] = policy;
26     }
27     //添加全局策略,同時可以對此策略進行配置
28     public void AddPolicy(string name, Action<AuthorizationPolicyBuilder> configurePolicy)
29     {
30         if (name == null)
31         {
32             throw new ArgumentNullException(nameof(name));
33         }
34 
35         if (configurePolicy == null)
36         {
37             throw new ArgumentNullException(nameof(configurePolicy));
38         }
39 
40         var policyBuilder = new AuthorizationPolicyBuilder();
41         configurePolicy(policyBuilder);
42         PolicyMap[name] = policyBuilder.Build();
43     }
44     //獲取指定名稱的策略
45     public AuthorizationPolicy GetPolicy(string name)
46     {
47         if (name == null)
48         {
49             throw new ArgumentNullException(nameof(name));
50         }
51 
52         return PolicyMap.ContainsKey(name) ? PolicyMap[name] : null;
53     }
54 }
AuthorizationOptions

舉個慄子:

 1 services.AddControllersWithViews();
 2 services.AddRazorPages();
 3 services.AddAuthorization(opt =>
 4 {
 5     opt.AddPolicy("授權策略1", builer => {
 6         builer.RequireRole("admin", "manager");
 7         builer.AddAuthenticationSchemes("cookie", "google");
 8         //繼續配置....
 9     });
10     opt.AddPolicy("授權策略2", builer => {
11         builer.RequireRole("teacher");
12         builer.AddAuthenticationSchemes("wechat", "qq");
13         //繼續配置....
14     });
15 });
View Code

 

3.1.2、具體註冊了哪些服務:

  • 策略評估器IPolicyEvaluator:名字有點詭異。預設實現PolicyEvaluator,授權中間件委托它來實現身份驗證和授權處理,它內部會調用AuthorizationService,進而執行所有授權處理器AuthorizationHandler
  • 授權服務IAuthorizationService:上一篇有說,不詳述了,預設實現DefaultAuthorizationService,除了授權中間件會調用它來進行授權處理,我們業務代碼中也可以調用它來做授權驗證,比如:針對資源的特殊授權
  • 授權策略提供器IAuthorizationPolicyProvider:預設實現DefaultAuthorizationPolicyProvider,可以通過它來獲取指定名稱的授權,它就是從全局授權策略列表裡去找,也就是上面說的AuthorizationOptions中
  • 授權處理器提供器IAuthorizationHandlerProvider:預設實現DefaultAuthorizationHandlerProvider,通過它來獲取系統中所有的授權處理器,其實就是從IOC容器中獲取
  • 授權評估器IAuthorizationEvaluator:預設實現DefaultAuthorizationEvaluator,授權處理器AuthorizationHandler在執行完授權後,結果是存儲在AuthorizationHandlerContext中的,這裡的評估器只是根據AuthorizationHandlerContext創建一個授權結果AuthorizationResult,給了我們一個機會來加入自己的代碼而已
  • 授權處理器上下文對象的工廠IAuthorizationHandlerContextFactory:預設實現DefaultAuthorizationHandlerContextFactory,授權處理器AuthorizationHandler在授權時需要傳入AuthorizationHandlerContext(上面說了授權完成後的結果也存儲在裡面)。所以在執行授權處理器之前需要構建這個上下文對象,就是通過這個工廠構建的,主要的數據來源就是 當前 或者  指定的  授權策略AuthorizationPolicy
  • 授權處理器IAuthorizationHandler:預設實現PassThroughAuthorizationHandler。授權的主要邏輯在授權處理器中定義,授權服務在做授權時會遍歷系統所有的授權處理器逐一驗證,而驗證往往需要用到授權依據,PassThroughAuthorizationHandler比較特殊,它會看授權依據是否已經實現了IAuthorizationHandler,如過是,則直接把授權依據作為授權處理器進行執行。因為多數情況下一個授權處理器類型是專門針對某種授權依據定義的。

這些介面都是擴展點,就問你怕不怕?當然絕大部分時候我們不用管,預設的就足夠用了。

 

3.2、註冊授權中間件

主要註意的位置的為題,必須在路由和身份驗證之後。

1 app.UseRouting();
2 app.UseAuthentication();
3 app.UseAuthorization();

擴展方法內部註冊了AuthorizationMiddleware

 

四、請求階段的處理流程

如果你對mvc稍有經驗,就曉得在一個Action上使用[Authorize]就可以實施授權,現在我們假設我們在預設mvc項目中的HomeController定義如下Action,並應用授權標簽

1         [Authorize(Policy = "p1")]//使用全局授權策略中的"p1"進行授權判斷
2         [Authorize(AuthenticationSchemes = "google")]//只允許使用google身份驗證登錄的用戶訪問
3         [Authorize(Roles = "manager")]//只允許角色為manager的訪問
4         public IActionResult Privacy()
5         {
6             return View();
7         }

 

4.1、授權中間件AuthorizationMiddleware

核心步驟如下:

  1. 從當前請求拿到終結點
  2. 通過終結點拿到其關聯的IAuthorizeData集合
  3. 調用AuthorizationPolicy.CombineAsync根據IAuthorizeData集合創建一個複合型策略,此策略就是本次用來做授權檢查的策略,也就是文章中多次提到的當前這略
  4. 從IOC容器中獲取策略評估器對上面得到的策略進行身份驗證,多種身份驗證得到的用戶證件信息會合併進HttpContext.User
  5. 若Action上應用了IAllowAnonymous,則放棄授權檢查(為毛不早點做這步?)
  6. 通過策略評估器對策略進行授權檢查,註意這裡的參數,傳入身份驗證評估結果和將終結點作為資源
  7. 若授權評估要求質詢,則遍歷策略所有的身份驗證方案,進行質詢,若策略里木有身份驗證方案則使用預設身份驗證方案進行質詢
  8. 若授權評估拒絕就直接調用身份驗證方案進行拒絕

步驟1、2得益於asp.net core 3.x的終結點路由,我們可以在進入MVC框架前就拿到Action及其之上應用的各種Atrribute,從而得到我們對當前授權策略定製所需要的數據

步驟3會根據得到IAuthorizeData集合(AuthorizeAttribute實現了IAuthorizeData,它不再是一個過濾器)創建當前準備用來做授權的策略。授權策略中 “身份驗證方案列表”“授權依據列表”,就是通過這裡的標簽來的。具體來說:

  • [Authorize(Policy = "p1")]:會通過“p1”去全局授權策略(AuthorizationOptions對象中)拿到對應的策略,然後與當前策略合併,也就是把“p1”策略中的身份驗證方案列表、授權依據列表與當前策略合併。
  • [Authorize(AuthenticationSchemes = "google")]:用來定製當前策略的“身份驗證方案列表”,當然最終和上面說的合併,
  • [Authorize(Roles = "manager")]:會創建一個RolesAuthorizationRequirement類型的授權依據加入到當前策略中

這些Attribute可以應用多次,最終都是來定製當前授權策略的。後續步驟都會依賴此授權策略。

步驟4中,若發現本次授權策略中定義了多個身份驗證方案,則會註意進行身份驗證,得到的多張證件會合併到當前用戶HttpContext.User中,當然預設身份驗證得到的用戶信息也在其中。

上面步驟4、6是委托策略評估器PolicyEvaluator來完成的,往下看..

 

4.2、策略評估器PolicyEvaluator

核心任務就兩個,身份驗證、進行授權

4.2.1、AuthenticateAsync

若策略沒有設置AuthenticationSchemes,則只判斷下當前請求是否已做身份驗證,若做了就返回成功
若策略設置了AuthenticationSchemes,則遍歷身份驗證方案逐個進行身份驗證處理 context.AuthenticateAsync(scheme); ,將所有得到的用戶標識重組成一個複合的用戶標識。

4.2.2、AuthorizeAsync

調用IAuthorizationService進行許可權判斷,若成功則返回成功。
否則     若身份驗證通過則 PolicyAuthorizationResult.Forbid() 直接通知身份驗證方案,做拒絕訪問處理;否則返回質詢

所以授權檢查的任務又交給了授權服務AuthorizationService

 

4.3、授權服務AuthorizationService

核心步驟如下:

  1. 通過IAuthorizationHandlerContextFactory創建AuthorizationHandlerContext,此上下文包含:授權依據(來源與當前授權策略) 當前用戶(httpContext.User)和資源(當前終結點)
  2. 遍歷所有授權處理器AuthorizationHandler,這些授權處理器是通過IAuthorizationHandlerProvider獲取的,預設情況下是從IOC容器中獲取的。逐個調用每個授權處理器執行授權檢查
  3. 所有授權處理器執行驗證後的結果還是存儲在上面說的這個上下文對象AuthorizationHandlerContext中。回調授權評估器IAuthorizationEvaluator將這個上下文對象轉換為授權結果AuthorizationResult

步驟2還會判斷AuthorizationOptios.InvokeHandlersAfterFailure,來決定當某個處理器發生錯誤時,是否停止執行後續的授權處理器。

 

4.4、授權處理器AuthorizationHandler

前面講過,預設只註冊了一個PassThroughAuthorizationHandler授權處理器,它會遍歷當前授權策略中實現了IAuthorizationHandler的授權依據(意思說這些對象既是授權處理器,也是授權依據)。直接執行它們。

public class PassThroughAuthorizationHandler : IAuthorizationHandler
{
    public async Task HandleAsync(AuthorizationHandlerContext context)
    {
        foreach (var handler in context.Requirements.OfType<IAuthorizationHandler>())
        {
            await handler.HandleAsync(context);
        }
    }
}

以基於角色的授權依據RolesAuthorizationRequirement為例,它繼承於AuthorizationHandler<RolesAuthorizationRequirement>,且實現IAuthorizationRequirement

 1 public class RolesAuthorizationRequirement : AuthorizationHandler<RolesAuthorizationRequirement>, IAuthorizationRequirement
 2 {
 3     //省略部分代碼...
 4     public IEnumerable<string> AllowedRoles { get; }
 5     protected override Task HandleRequirementAsync(AuthorizationHandlerContext context, RolesAuthorizationRequirement requirement)
 6     {
 7         if (context.User != null)
 8         {
 9             bool found = false;
10             if (requirement.AllowedRoles == null || !requirement.AllowedRoles.Any())
11             {
12                 // Review: What do we want to do here?  No roles requested is auto success?
13             }
14             else
15             {
16                 found = requirement.AllowedRoles.Any(r => context.User.IsInRole(r));
17             }
18             if (found)
19             {
20                 context.Succeed(requirement);
21             }
22         }
23         return Task.CompletedTask;
24     }
25 }

 

五、最後

可以感受到asp.net core 3.x目前的許可權設計棒棒噠,預設的處理方式已經能滿足大部分需求,即使有特殊需求擴展起來也非常簡單,前面註冊部分看到註冊了各種服務,且都有預設實現,這些服務在授權檢查的不同階段被使用,如果有必要我們可以自定義實現某些介面來實現擴展。本篇按預設流程走了一波,最好先看前一篇。這時候再去看官方文檔或源碼應該更容易。日常開發使用其實參考官方文檔就足夠了,無非就是功能許可權和數據許可權,看情況也許不會寫後續的應用或擴展篇了。


您的分享是我們最大的動力!

-Advertisement-
Play Games
更多相關文章
  • 1.abstract(抽象) 抽象含義:具有某種對象的特征,但不完整。(似是而非) 1.1 抽象類 語法: 在class關鍵字前面,加上abstract,代表這個類是一個抽象類 public abstract class Test{ ....... } 作用: 可被子類繼承,提供共性屬性和方法 可聲 ...
  • 關註公眾號:CoderBuff,回覆“redis”獲取《Redis5.x入門教程》完整版PDF。 《Redis5.x入門教程》目錄 "第一章 · 準備工作" "第二章 · 數據類型" "第三章 · ​命令" "第四章 ​· 配置" "第五章 · Java客戶端(上)" "第六章 · 事務" "第七章 ...
  • 在許多用戶框架中(特別是WPF之前的框架,如Windows窗體和MFC),開發人員必須從頭構建自己的動畫系統。最常用的技術是結合使用計時器和一些自定義的繪圖邏輯。WPF通過自帶的基於屬性的動畫系統,改變了這種情況。接下來的兩節將描述這兩者之間的區別。 一、基於時間的動畫 假如需要旋轉Windows窗 ...
  • 面向對象程式設計(Object-Oriented Programming,OOP)是一種程式設計架構,同時也是一種程式開發的方法。對象指的是類的實例,它將對象作為程式的基本單元,將程式和數據封裝其中,以提高代碼的重用性、靈活性和擴展性。 1.1 面向對象概念 時間是由什麼組成的?現實世界是由一個一個 ...
  • public static int PostFile(string getUrl, CookieContainer cookieContainer, HttpHeader header, string postdata, byte[] postdatabyte, Stream sm) { Strea ...
  • 現在在項目里大多都是直接使用微軟的依賴註入框架,而微軟的註入方式比較簡單,不如 AutoFac 使用起來靈活,於是想給微軟的依賴註入增加一些擴展,使得可以像AutoFac 一樣比較靈活的註冊服務 ...
  • 使用Aspose組件導出 Aspose有Aspose.Slides.dll,可以無需安裝office,進行讀寫PPT文件。 Aspose可能通過Aspose.Slides.NET安裝 簡單的導出圖片demo,如下: 1 internal class PptToImagesConverter 2 { ...
  • 作為初學者來說,在C#中使用API確是一件令人頭疼的問題。 在使用API之前你必須知道如何在C#中使用結構、類型轉換、安全/不安全代碼,可控/不可控代碼等許多知識。 在.Net Framework SDK文檔中,關於調用Windows API的指示比較零散,並且其中稍全面一點的是針對Visual B ...
一周排行
    -Advertisement-
    Play Games
  • 移動開發(一):使用.NET MAUI開發第一個安卓APP 對於工作多年的C#程式員來說,近來想嘗試開發一款安卓APP,考慮了很久最終選擇使用.NET MAUI這個微軟官方的框架來嘗試體驗開發安卓APP,畢竟是使用Visual Studio開發工具,使用起來也比較的順手,結合微軟官方的教程進行了安卓 ...
  • 前言 QuestPDF 是一個開源 .NET 庫,用於生成 PDF 文檔。使用了C# Fluent API方式可簡化開發、減少錯誤並提高工作效率。利用它可以輕鬆生成 PDF 報告、發票、導出文件等。 項目介紹 QuestPDF 是一個革命性的開源 .NET 庫,它徹底改變了我們生成 PDF 文檔的方 ...
  • 項目地址 項目後端地址: https://github.com/ZyPLJ/ZYTteeHole 項目前端頁面地址: ZyPLJ/TreeHoleVue (github.com) https://github.com/ZyPLJ/TreeHoleVue 目前項目測試訪問地址: http://tree ...
  • 話不多說,直接開乾 一.下載 1.官方鏈接下載: https://www.microsoft.com/zh-cn/sql-server/sql-server-downloads 2.在下載目錄中找到下麵這個小的安裝包 SQL2022-SSEI-Dev.exe,運行開始下載SQL server; 二. ...
  • 前言 隨著物聯網(IoT)技術的迅猛發展,MQTT(消息隊列遙測傳輸)協議憑藉其輕量級和高效性,已成為眾多物聯網應用的首選通信標準。 MQTTnet 作為一個高性能的 .NET 開源庫,為 .NET 平臺上的 MQTT 客戶端與伺服器開發提供了強大的支持。 本文將全面介紹 MQTTnet 的核心功能 ...
  • Serilog支持多種接收器用於日誌存儲,增強器用於添加屬性,LogContext管理動態屬性,支持多種輸出格式包括純文本、JSON及ExpressionTemplate。還提供了自定義格式化選項,適用於不同需求。 ...
  • 目錄簡介獲取 HTML 文檔解析 HTML 文檔測試參考文章 簡介 動態內容網站使用 JavaScript 腳本動態檢索和渲染數據,爬取信息時需要模擬瀏覽器行為,否則獲取到的源碼基本是空的。 本文使用的爬取步驟如下: 使用 Selenium 獲取渲染後的 HTML 文檔 使用 HtmlAgility ...
  • 1.前言 什麼是熱更新 游戲或者軟體更新時,無需重新下載客戶端進行安裝,而是在應用程式啟動的情況下,在內部進行資源或者代碼更新 Unity目前常用熱更新解決方案 HybridCLR,Xlua,ILRuntime等 Unity目前常用資源管理解決方案 AssetBundles,Addressable, ...
  • 本文章主要是在C# ASP.NET Core Web API框架實現向手機發送驗證碼簡訊功能。這裡我選擇是一個互億無線簡訊驗證碼平臺,其實像阿裡雲,騰訊雲上面也可以。 首先我們先去 互億無線 https://www.ihuyi.com/api/sms.html 去註冊一個賬號 註冊完成賬號後,它會送 ...
  • 通過以下方式可以高效,並保證數據同步的可靠性 1.API設計 使用RESTful設計,確保API端點明確,並使用適當的HTTP方法(如POST用於創建,PUT用於更新)。 設計清晰的請求和響應模型,以確保客戶端能夠理解預期格式。 2.數據驗證 在伺服器端進行嚴格的數據驗證,確保接收到的數據符合預期格 ...