使用声明授权而不是ASP.Net Identity中的策略

问题描述 投票:0回答:1

我必须根据“钥匙”和“门”的存在来迁移具有自定义授权的应用程序。基本上,将多个钥匙分配给用户,并且该用户不能(或)根据他得到的钥匙来做事/开门。

显而易见的解决方案是转向ASP.Net Core Identity的基于声明的授权。每个密钥成为一个索偿。关键是我想直接检查是否存在开门索赔,而不是保单。这样可以避免编写代码(很多按键有数百个)。

所以,来自:

Startup.cs:
   options.AddPolicy("Key1", policy => policy.RequireClaim("Key1"));
Controller:
   [Authorize(Policy = "Key1")]

到类似的东西:

Controller:
   [Authorize(Claim = "Key1")]

哪个是实现这一目标的最佳方法?

asp.net-core claims-based-identity asp.net-core-identity
1个回答
0
投票

推荐的方法是使用基于策略的授权,您可以单击here进行类似的讨论。

您可以使用自定义授权过滤器来满足您的要求,如果仅检查用户声明中是否存在声明类型,则可以尝试以下代码示例:

ClaimRequirementFilter.cs:

public class ClaimRequirementFilter : IAuthorizationFilter
{
    readonly Claim _claim;

    public ClaimRequirementFilter(Claim claim)
    {
        _claim = claim;
    }

    public void OnAuthorization(AuthorizationFilterContext context)
    {
        var hasClaim = context.HttpContext.User.Claims.Any(c => c.Type == _claim.Type);
        if (!hasClaim)
        {
            context.Result = new ForbidResult();
        }
    }
}

ClaimRequirementAttribute.cs:

public class ClaimRequirementAttribute : TypeFilterAttribute
{
    public ClaimRequirementAttribute(string claimType ) : base(typeof(ClaimRequirementFilter))
    {
        Arguments = new object[] { new Claim(claimType , "") };
    }
}

并且使用类似:

[ClaimRequirement("key")]

如果您还需要限制Claim的值,则可以遵循above link中的代码示例。

© www.soinside.com 2019 - 2024. All rights reserved.