• MVC5+EF6 入门完整教程12--灵活控制Action权限


    原文:https://www.cnblogs.com/miro/p/5457141.html

    本篇专题主要讲述MVC中的权限方案。

    权限控制是每个系统都必须解决的问题,也是园子里讨论最多的专题之一。

    前面的系列文章中我们用到了 SysUser, SysRole, SysUserRole 这几个示例表。

    我们以此为基础,完成RBAC (基于角色的控制) 的核心功能。

    在此给出我的最佳实践,最终的效果是针对任意一个Action或Controller,都可以根据配置的角色来控制访问权限。

    完成此核心功能后,可以再往两方面扩展常用功能:

    1. 可以根据 组织/用户/角色 的并集来控制权限

    2. 以此核心功能为基础,实现菜单的动态配置

    本篇文章将会先完成核心功能,扩展部分的内容在后续文章中再讲。

    文章提纲

    • 概述要点
    • 理论基础
    • 详细步骤
    • 总结

    概述要点(知识点)

    一、MVC Form认证身份基础

    通常用法举例:

    1. web.config à system.web配置节下,开启form认证

    2. 需要认证的 Control或Action 上添加过滤,例如限制只有 Scott可以访问

    还有其他两种常用形式,分别表示:

    登录用户可以访问

    [Authorize]

    角色为Admin的用户可以访问

    [Authorize(Roles = "Admin")]

    过滤条件可以加在Action或整个Controller上。

    二、MVC权限过滤器扩展

    上述解决方式中很明显会发现有两个缺点:

    1. 修改权限时需在Action, Controller上修改后需重新编译,不灵活。

    2.过滤器中的Role是内置对象,如果不使用ASP.NET自身的集成权限方案,就无法按照角色来过滤。

    解决这两个问题,只需要扩展类AuthorizeAttribute即可。

    理论基础

    为了能使用自定义的角色控制权限,我们需要扩展或绕过 ASP.NET 的Membership和Role provider 框架。

    1.扩展:实现自定义的 Membership/Role provider

    2.绕过:直接不使用

    我们选择绕过的方式,这样的话更加灵活。

    (因为如果你的角色结构和系统不一致,用扩展的方式弄起来比较麻烦)

    我们使用form认证的三个核心API, 只用这几个API既可以减少工作量,又可以和Membership/Role provider保持独立,鱼和熊掌兼得。

    1. FormsAuthentication.SetAuthCookie

    用户登录后,指定用户名

    2. Request.IsAuthenticated

    登录后返回true

    3. HttpContext.Current.User.Identity.Name

    返回登录的用户名

    权限过滤的完整过程:

    1. Authetication ( 登录 )

    登录成功后,调用 FormsAuthentication.SetAuthCookie 设置一个用户名。

    2. Authorization(授权)

    新建自定义的授权属性类:CustomAuthorizeAttribute(继承于AuthorizeAtrribute),扩展权限过滤器

    3. 类似于默认Authorize attribute的使用方法,附加自定义的authorize attribute到controller或action上去,实现权限过滤

    详细步骤

    下面是具体实现步骤。

    一、启用form认证,完成登录/退出 基本功能

    1. 启用 form 认证

    web.config à system.web配置节下,启用form认证

    2. 完成登录/退出 基本功能

    新建Controller: AccountController

    登录功能:

    退出功能

    对应的View(略,请直接查看源文件)

    二、准备好权限配置文件

    1. 用到的基础数据:用户,角色及用户/角色 关系

    2. 角色与Action对应的权限关系

    这里我们先用一个XML代替,后续最终项目完成时会统一到DB中。

    新建文件夹Config,新建ActionRoles文件,配置Action/Role的对应关系

    说明:

    Action未配置情况下,默认有访问权限;

    Action 配置角色为空,有访问权限。

    三、扩展 AuthorizeAttribute

    1. 新建类CustomAuthorizeAttribute,继承与AuthorizeAttribute

    override两个方法:

    a. 在请求授权时调用:

    b. 提供一个入口点用于自定义授权检查,通过为true

    具体实现:

    以上使用的GetActionRoles的实现:

    总结

    至此,权限控制的整个过程就OK了,我们来测试一下。

    新建HomeController, 新建一些Action做测试(Index, About,Contact)

    回顾一下基础数据。

    Scott 角色为 General Users

    XML配置为:

    我们把整个HomeController 上都加上 [CustomAuthorize]

    使用场景举例:

    1. Index 配置为空,任何人都能访问

    2. About 配置为Manager, Administrators, General Users 可以访问

    未登录时跳转至登录界面

    3. Contact配置为 Administrators可以访问

    scott的角色为General Users, 不在权限表里,登录不进去此页面

    另外补充说明:

    如下图,可以设置为全局。

    这样就不需要单个设置,对所有Action应用自定义过滤条件。

  • 相关阅读:
    母函数详解
    java中为什么要实现序列化,什么时候实现序列化?
    cocos2dx&cocosbuilder折腾记
    Unity3D系列教程–使用免费工具在Unity3D中开发2D游戏 第二节(下)
    分頁查詢
    獲取CPU,硬盤序列號
    spcomm
    dbgrideh的導入和導出
    程序窗体及控件自适应分辨率
    組合的藝術
  • 原文地址:https://www.cnblogs.com/zhang1f/p/11119083.html
Copyright © 2020-2023  润新知