asp.net mvc украшают [Authorize ()] несколькими перечислениями - PullRequest
30 голосов
/ 18 июля 2009

У меня есть контроллер, и я хочу, чтобы две роли могли иметь к нему доступ. 1-администратор ИЛИ 2-модератор

Я знаю, что вы можете сделать [Авторизоваться (Roles = "admin, moderators")], но у меня есть свои роли в enum. С enum я могу разрешить только одну роль. Я не могу понять, как разрешить два.

Я пробовал что-то вроде [Authorize (Roles = MyEnum.Admin, MyEnum.Moderator)], но это не скомпилируется.

Кто-то однажды предложил это:

 [Authorize(Roles=MyEnum.Admin)]
 [Authorize(MyEnum.Moderator)]
 public ActionResult myAction()
 {
 }

но это не работает как ИЛИ. Я думаю, что в этом случае пользователь должен быть частью ОБА ролей. Я пропускаю какой-то синтаксис? Или это тот случай, когда мне нужно откатить свою собственную пользовательскую авторизацию?

Ответы [ 7 ]

34 голосов
/ 05 января 2012

Вот простое и элегантное решение, которое позволяет вам просто использовать следующий синтаксис:

[AuthorizeRoles(MyEnum.Admin, MyEnum.Moderator)]

При создании собственного атрибута используйте ключевое слово params в своем конструкторе:

public class AuthorizeRoles : AuthorizeAttribute
{
    public AuthorizeRoles(params MyEnum[] roles)
    {
        ...
    }
    protected override bool AuthorizeCore(HttpContextBase httpContext)
    {
        ...
    }
}

Это позволит вам использовать атрибут следующим образом:

[AuthorizeRoles(MyEnum.Admin, MyEnum.Moderator)]
public ActionResult myAction()
{
}
30 голосов
/ 18 июля 2009

Попробуйте использовать битовый оператор OR следующим образом:

[Authorize(Roles= MyEnum.Admin | MyEnum.Moderator)]
public ActionResult myAction()
{
}

Если это не сработает, вы можете просто свернуть свое. В настоящее время я только что сделал это на моем проекте. Вот что я сделал:

public class AuthWhereRole : AuthorizeAttribute
{
    /// <summary>
    /// Add the allowed roles to this property.
    /// </summary>
    public UserRole Is;

    /// <summary>
    /// Checks to see if the user is authenticated and has the
    /// correct role to access a particular view.
    /// </summary>
    /// <param name="httpContext"></param>
    /// <returns></returns>
    protected override bool AuthorizeCore(HttpContextBase httpContext)
    {
        if (httpContext == null)
            throw new ArgumentNullException("httpContext");

        // Make sure the user is authenticated.
        if (!httpContext.User.Identity.IsAuthenticated)
            return false;

        UserRole role = someUser.Role; // Load the user's role here

        // Perform a bitwise operation to see if the user's role
        // is in the passed in role values.
        if (Is != 0 && ((Is & role) != role))
            return false;

        return true;
    }
}

// Example Use
[AuthWhereRole(Is=MyEnum.Admin|MyEnum.Newbie)]
public ActionResult Test() {}

Кроме того, убедитесь, что добавили атрибут flags в ваше перечисление и убедитесь, что все они имеют значения от 1 и выше. Как это:

[Flags]
public enum Roles
{
    Admin = 1,
    Moderator = 1 << 1,
    Newbie = 1 << 2
    etc...
}

Сдвиг левого бита дает значения 1, 2, 4, 8, 16 и т. Д.

Что ж, надеюсь, это немного поможет.

7 голосов
/ 11 февраля 2013

Я объединил несколько решений здесь, чтобы создать своего любимого. Мой пользовательский атрибут просто изменяет данные в форму, которую ожидает SimpleMembership, и позволяет ему обрабатывать все остальное.

Мои роли enum:

public enum MyRoles
{
    Admin,
    User,
}

Для создания ролей:

public static void CreateDefaultRoles()
{
    foreach (var role in Enum.GetNames(typeof(MyRoles)))
    {
       if (!Roles.RoleExists(role))
       {
            Roles.CreateRole(role);
        }
    }
}

Пользовательский атрибут:

public class AuthorizeRolesAttribute : AuthorizeAttribute
{
    public AuthorizeRolesAttribute(params MyRoles[] allowedRoles)
    {
        var allowedRolesAsStrings = allowedRoles.Select(x => Enum.GetName(typeof(MyRoles), x));
        Roles = string.Join(",", allowedRolesAsStrings);
    }
}

Используется так:

[AuthorizeRoles(MyRoles.Admin, MyRoles.User)]
public ActionResult MyAction()
{
    return View();
}
2 голосов
/ 04 мая 2012

Попробуйте

public class CustomAuthorize : AuthorizeAttribute
{
    public enum Role
    {
        DomainName_My_Group_Name,
        DomainName_My_Other_Group_Name
    }

    public CustomAuthorize(params Role[] DomainRoles)
    {
        foreach (var domainRole in DomainRoles)
        {
            var domain = domainRole.ToString().Split('_')[0] + "_";
            var role = domainRole.ToString().Replace(domain, "").Replace("_", " ");
            domain=domain.Replace("_", "\\");
            Roles += ", " + domain + role;
        }
        Roles = Roles.Substring(2);
    }       
}

public class HomeController : Controller
{
    [CustomAuthorize(Role.DomainName_My_Group_Name, Role.DomainName_My_Other_Group_Name)]
    public ActionResult Index()
    {
        return View();
    }
}
1 голос
/ 18 октября 2012

Вот моя версия, основанная на ответах @CalebHC и @Lee Harold.

Я следовал стилю использования именованных параметров в атрибуте и переопределял свойство базовых классов Roles.

@ В ответе CalebHC используется новое свойство Is, которое, на мой взгляд, не нужно, поскольку AuthorizeCore() переопределяется (который в базовом классе использует роли), поэтому имеет смысл использовать и нашу собственную Roles. Используя наш собственный Roles, мы получаем Roles = Roles.Admin на контроллере, который следует стилю других атрибутов .Net.

Я использовал два конструктора для CustomAuthorizeAttribute, чтобы показать реальные имена групп активных каталогов, которые передаются. В производстве я использую параметризованный конструктор, чтобы избежать магических строк в классе: имена групп извлекаются из web.config во время Application_Start() и передал создание с помощью инструмента DI.

Вам понадобится NotAuthorized.cshtml или аналогичный файл в папке Views\Shared, иначе неавторизованные пользователи получат экран ошибки.

Вот код для базового класса AuthorizationAttribute.cs .

Контроллер:

public ActionResult Index()
{
  return this.View();
}

[CustomAuthorize(Roles = Roles.Admin)]
public ActionResult About()
{
  return this.View();
}

CustomAuthorizeAttribute:

// The left bit shifting gives the values 1, 2, 4, 8, 16 and so on.
[Flags]
public enum Roles
{
  Admin = 1,
  User = 1 << 1    
}

[AttributeUsage(AttributeTargets.Class | AttributeTargets.Method, Inherited = true, AllowMultiple = true)]
public class CustomAuthorizeAttribute : AuthorizeAttribute
{
  private readonly string adminGroupName;

  private readonly string userGroupName;

  public CustomAuthorizeAttribute() : this("Domain Admins", "Domain Users")
  {      
  }

  private CustomAuthorizeAttribute(string adminGroupName, string userGroupName)
  {
    this.adminGroupName = adminGroupName;
    this.userGroupName = userGroupName;
  }

  /// <summary>
  /// Gets or sets the allowed roles.
  /// </summary>
  public new Roles Roles { get; set; }

  /// <summary>
  /// Checks to see if the user is authenticated and has the
  /// correct role to access a particular view.
  /// </summary>
  /// <param name="httpContext">The HTTP context.</param>
  /// <returns>[True] if the user is authenticated and has the correct role</returns>
  /// <remarks>
  /// This method must be thread-safe since it is called by the thread-safe OnCacheAuthorization() method.
  /// </remarks>
  protected override bool AuthorizeCore(HttpContextBase httpContext)
  {
    if (httpContext == null)
    {
      throw new ArgumentNullException("httpContext");
    }

    if (!httpContext.User.Identity.IsAuthenticated)
    {
      return false;
    }

    var usersRoles = this.GetUsersRoles(httpContext.User);

    return this.Roles == 0 || usersRoles.Any(role => (this.Roles & role) == role);
  }

  protected override void HandleUnauthorizedRequest(AuthorizationContext filterContext)
  {
    if (filterContext == null)
    {
      throw new ArgumentNullException("filterContext");
    }

    filterContext.Result = new ViewResult { ViewName = "NotAuthorized" };
  }

  private IEnumerable<Roles> GetUsersRoles(IPrincipal principal)
  {
    var roles = new List<Roles>();

    if (principal.IsInRole(this.adminGroupName))
    {
      roles.Add(Roles.Admin);
    }

    if (principal.IsInRole(this.userGroupName))
    {
      roles.Add(Roles.User);
    }

    return roles;
  }    
}
0 голосов
/ 16 сентября 2011

Чтобы добавить код CalebHC и ответить на вопрос ssmith об обработке пользователей с несколькими ролями ...

Наш пользовательский участник безопасности возвращает массив строк, представляющий все группы / роли, в которых находится пользователь. Итак, сначаламы должны преобразовать все строки в массиве, которые соответствуют элементам в перечислении.Наконец, мы ищем любое совпадение - если так, то пользователь авторизован.

Обратите внимание, что мы также перенаправляем неавторизованного пользователя в пользовательское представление "NotAuthorized".

Весь классвыглядит так:

[AttributeUsage(AttributeTargets.Class | AttributeTargets.Method, Inherited = true, AllowMultiple = true)] 
public class CustomAuthorizeAttribute : AuthorizeAttribute
{
    /// <summary>
    /// Add the allowed roles to this property.
    /// </summary>
    public Roles Is { get; set; }

    /// <summary>
    /// Checks to see if the user is authenticated and has the
    /// correct role to access a particular view.
    /// </summary>
    /// <param name="httpContext"></param>
    /// <returns></returns>
    protected override bool AuthorizeCore(HttpContextBase httpContext)
    {
        if (httpContext == null)
            throw new ArgumentNullException("httpContext");

        if (!httpContext.User.Identity.IsAuthenticated)
            return false;

        var iCustomPrincipal = (ICustomPrincipal) httpContext.User;

        var roles = iCustomPrincipal.CustomIdentity
                        .GetGroups()
                        .Select(s => Enum.Parse(typeof (Roles), s))
                        .ToArray();

        if (Is != 0 && !roles.Cast<Roles>().Any(role => ((Is & role) == role)))
        {
            return false;
        }

        return true;
    }

    protected override void HandleUnauthorizedRequest(AuthorizationContext filterContext)
    {
        if (filterContext == null)
            throw new ArgumentNullException("filterContext");

        filterContext.Result = new ViewResult { ViewName = "NotAuthorized" };
    } 
}
0 голосов
/ 25 июля 2009

Или вы можете объединить как:

[Авторизовать (Roles = Common.Lookup.Item.SecurityRole.Administrator + "," + Common.Lookup.Item.SecurityRole.Intake)]

...