asp.net core項目mvc許可權控制 分配許可權的圖文詳情

來源:互聯網
上載者:User
學習的最好方法就是動手去做,這裡以開發一個普通的許可權管理系統的方式來從零體驗和學習Asp.net Core。項目的整體規劃大致如下

前面的文章介紹了如何進行許可權控制,即存取控制器或者方法的時候,要求目前使用者必須具備特定的許可權,但是如何在程式中進行許可權的分配呢?下面就介紹下如何利用Microsoft.AspNetCore.Identity.EntityFrameworkCore架構進行許可權分配。

在介紹分配方法之前,我們必須理解許可權關係,這裡面涉及到三個對象:使用者,角色,許可權,許可權分配到角色,角色再分配到使用者,當某個使用者屬於某個角色後,這個使用者就具有了角色所包含的許可權列表,比如現在有一個資訊管理員角色,這個角色包含了資訊刪除許可權,當張三這個使用者具有資訊管理員角色後,張三就具備了資訊刪除的許可權。在某些特殊情境下,許可權也可以直接分配到使用者,也就是說可以直接把某些特定的許可權,繞過角色,直接分配給使用者。Microsoft.AspNetCore.Identity.EntityFrameworkCore架構中都提供了這樣的支援。

先把架構中主要的業務對象類介紹一下:

IdentityUser:表示一個使用者資訊

IdentityRole:表示一個角色資訊

IdentityRoleClaim<TKey>:表示角色具有的許可權

IdentityUserClaim<TKey>:表示使用者具有的許可權

IdentityUserRole<TKey>:表示使用者角色關係


基本概念理解後,下面我們就來看一下如何進行許可權分配。

1,分配許可權到角色:Microsoft.AspNetCore.Identity.EntityFrameworkCore中提供了RoleManager類,類中提供了把許可權分配到角色的方法:

  Task<IdentityResult> AddClaimAsync(TRole role, Claim claim)

  第一個參數表示對應的角色對象,第二個參數表示一個許可權資訊

2,分配許可權到使用者:Microsoft.AspNetCore.Identity.EntityFrameworkCore中提供了UserManager類,類中提供了把許可權分配到使用者的方法:

  Task<IdentityResult> AddClaimAsync(TUser user, Claim claim)

  第一個參數表示對應的使用者物件,第二個參數表示一個許可權資訊

3,分配使用者到角色:用到的同樣是UserManager類,使用的方法:

  AddToRoleAsync(TUser user, string role)

  第一個參數表示的是使用者物件,第二個是角色的名稱

4,擷取角色當前具有的許可權列表:

 Task<IList<Claim>> RoleManager.GetClaimsAsync(TRole role)

5,擷取使用者當前具有的許可權列表:

 Task<IList<Claim>> UserManager.GetClaimsAsync(TUser user)

通過這樣的方式就可以完成許可權分配全過程,再結合前面的許可權控制方法,系統就實現了完成的許可權控制邏輯。

那現在的問題來了,許可權列表從什麼地方來?一般來說,一個業務系統功能確定後,對應的許可權列表也自然就確定了,再實現分配許可權到角色,分配許可權到使用者的功能時,只需要在頁面上把所有的許可權列出來進行選擇即可,如下:

把選擇的資料調用對應的方法儲存即可。

這個問題解決了,但是新的問題又來了。如果說一個業務功能點特別多,自然會導致許可權也會很多,如果完全通過手工的方式寫到頁面上,那自然工作量會很大很大,再者業務系統可能會不斷地變化,這個時候也會去不斷地修改許可權分配頁面,這自然不是一個好的方法,下面我給大家說一個我想的一個方法,不一定是最好的,但是能省很大的事。

首秀我們需要解決的問題是,如何快速產生這個許可權配置列表。

思路就是改造AuthorizeAttribute,在這個特性基礎上增加許可權描述資訊,用許可權描述資訊作為Policy。下面直接上代碼:

[AttributeUsage(AttributeTargets.Class | AttributeTargets.Method, AllowMultiple = true, Inherited =true)]  //類名稱可以改,因為我把系統操作當作資源來管理  public class ResourceAttribute:AuthorizeAttribute  {    private string _resouceName;    private string _action;    public ResourceAttribute(string name)    {      if (string.IsNullOrEmpty(name))      {        throw new ArgumentNullException(nameof(name));      }      _resouceName = name;       //把資源名稱設定成Policy名稱      Policy = _resouceName;    }     public string GetResource()    {      return _resouceName;    }    public string Action    {      get      {        return _action;      }      set      {        _action = value;        if (!string.IsNullOrEmpty(value))        {            //把資源名稱跟操作名稱組裝成Policy          Policy = _resouceName + "-" + value;        }      }    }  }

類已經定義好了,那我們就看看如何使用,因為是特性定義,所以可以在控制器類或者方法上按照下面結構使用:

[Resource("組織架構", Action = "添加部門")]

到這裡基礎工作已經做完,下面還有兩個問題需要解決:

1,Policy現在只是配置了名稱,但是具體驗證規則沒有定義

2,如何擷取所有的許可權列表


先來看第一個問題,前面的文章介紹了,Policy需要提前在startup裡通過AddAuthorization進行配置,但是現在我們並沒有做這樣的步驟,所以目前許可權還不會起作用。架構在許可權驗證的時候,會依賴一個IAuthorizationPolicyProvider來根據Policy名稱擷取具體的規則,自然我們會想到自訂一個IAuthorizationPolicyProvider實現,代碼如下:

public class ResourceAuthorizationPolicyProvider : IAuthorizationPolicyProvider  {    private AuthorizationOptions _options;    public ResourceAuthorizationPolicyProvider(IOptions<authorizationoptions> options)    {      if (options == null)      {        throw new ArgumentNullException(nameof(options));      }       _options = options.Value;    }    public Task<authorizationpolicy> GetDefaultPolicyAsync()    {      return Task.FromResult(_options.DefaultPolicy);    }      public Task<authorizationpolicy> GetPolicyAsync(string policyName)    {      AuthorizationPolicy policy = _options.GetPolicy(policyName);       //因為我們policy的名稱其實就是對應的許可權名稱,所以可以用下列邏輯返回需要的驗證規則      if (policy == null)      {        string[] resourceValues = policyName.Split(new char[] { '-' }, StringSplitOptions.None);        if (resourceValues.Length == 1)        {          _options.AddPolicy(policyName, builder =>          {            builder.AddRequirements(new ClaimsAuthorizationRequirement(resourceValues[0], null));          });        }        else        {          _options.AddPolicy(policyName, builder =>          {            builder.AddRequirements(new ClaimsAuthorizationRequirement(resourceValues[0], new string[] { resourceValues[1] }));          });        }      }      return Task.FromResult(_options.GetPolicy(policyName));    }  }</authorizationpolicy></authorizationpolicy></authorizationoptions>


實現了IAuthorizationPolicyProvider,我們就需要在startup.cs的ConfigureServices(IServiceCollection services)方法中進行註冊,操作如下:


複製代碼 代碼如下:

services.TryAdd(ServiceDescriptor.Transient<IAuthorizationPolicyProvider, ResourceAuthorizationPolicyProvider>());

再來看第二個問題,我們已經在控制器或者方法上定義了許可權資訊,關鍵是我們如何從這些特性裡擷取到許可權列表,將來用於許可權分配的時候使用。在asp.net core mvc中提供了一個類解析機制,IApplicationModelProvider,這個依賴資訊比較多,這裡就不過多介紹,後續我會單獨開一個系列,介紹asp.net core mvc的內部機制。

直接上代碼

public class ResourceApplicationModelProvider : IApplicationModelProvider  {    private readonly IAuthorizationPolicyProvider _policyProvider;     public ResourceApplicationModelProvider(IAuthorizationPolicyProvider policyProvider)    {      _policyProvider = policyProvider;    }          public void OnProvidersExecuted(ApplicationModelProviderContext context)    {          }     public void OnProvidersExecuting(ApplicationModelProviderContext context)    {      if (context == null)      {        throw new ArgumentNullException(nameof(context));      }       List<resourceattribute> attributeData = new List<resourceattribute>();        //迴圈擷取所有的控制器      foreach (var controllerModel in context.Result.Controllers)      {        //得到ResourceAttribute        var resourceData = controllerModel.Attributes.OfType<resourceattribute>().ToArray();        if (resourceData.Length > 0)        {          attributeData.AddRange(resourceData);        }          //迴圈控制器方法        foreach (var actionModel in controllerModel.Actions)        {          //得到方法的ResourceAttribute          var actionResourceData = actionModel.Attributes.OfType<resourceattribute>().ToArray();          if (actionResourceData.Length > 0)          {            attributeData.AddRange(actionResourceData);          }        }      }       //把所有的resourceattribute的資訊寫到一個全域的resourcedata中,resourcedata就可以在其他地方進行使用,resourcedata定義後面補充       foreach (var item in attributeData)      {        ResourceData.AddResource(item.GetResource(), item.Action);      }    }     public int Order { get { return -1000 + 11; } }  }</resourceattribute></resourceattribute></resourceattribute></resourceattribute>

resourcedata定義如下

public class ResourceData  {    static ResourceData()    {      Resources = new Dictionary<string, List<string>>();    }     public static void AddResource(string name)    {      AddResource(name, "");    }     public static void AddResource(string name,string action)    {      if (string.IsNullOrEmpty(name))      {        return;      }      if (!Resources.ContainsKey(name))      {        Resources.Add(name, new List<string>());      }       if (!string.IsNullOrEmpty(action) && !Resources[name].Contains(action))      {        Resources[name].Add(action);      }    }     public static Dictionary<string, List<string>> Resources { get; set; }  }

 然後在startup中註冊我們剛剛定義的IApplicationModelProvider:


複製代碼 代碼如下:

services.TryAddEnumerable(ServiceDescriptor.Transient<IApplicationModelProvider, ResourceApplicationModelProvider>());

 然後在許可權分配頁面通過ResourceData.Resources就擷取到了所有的許可權資訊,然後通過迴圈的方式直接顯示到頁面上即可。 

終於寫完了,哈哈~~

以上就是asp.net core項目mvc許可權控制 分配許可權的圖文詳情的內容,更多相關內容請關注topic.alibabacloud.com(www.php.cn)!

  • 相關文章

    聯繫我們

    該頁面正文內容均來源於網絡整理,並不代表阿里雲官方的觀點,該頁面所提到的產品和服務也與阿里云無關,如果該頁面內容對您造成了困擾,歡迎寫郵件給我們,收到郵件我們將在5個工作日內處理。

    如果您發現本社區中有涉嫌抄襲的內容,歡迎發送郵件至: info-contact@alibabacloud.com 進行舉報並提供相關證據,工作人員會在 5 個工作天內聯絡您,一經查實,本站將立刻刪除涉嫌侵權內容。

    A Free Trial That Lets You Build Big!

    Start building with 50+ products and up to 12 months usage for Elastic Compute Service

    • Sales Support

      1 on 1 presale consultation

    • After-Sales Support

      24/7 Technical Support 6 Free Tickets per Quarter Faster Response

    • Alibaba Cloud offers highly flexible support services tailored to meet your exact needs.