Авторизуйтесь по списку политик - PullRequest
0 голосов
/ 07 октября 2019

Я работаю над различными приложениями, каждое из которых имеет свои собственные члены роли.

В Startup.cs

var c= _configuration.GetSection(nameof(Configuration)).Get<List<Configuration>>();
foreach (Configuration r in c)
{
   services.AddAuthorization(options => {
                   options.AddPolicy(Configuration.Role, policy => 
                       policy.RequireRole(r.RoleMembers.Split(",")));
                   });
}

Приведенный ниже код не работает, поскольку я имею в видумассив.

[Authorize(Policy = Configuration.Role)]

Как авторизоваться для 0-го элемента?

Ответы [ 2 ]

1 голос
/ 08 октября 2019

Вы можете реализовать свой собственный AuthorizeAttribute для нескольких политик.

1.AuthorizeMultiplePolicyAttribute

public class AuthorizeMultiplePolicyAttribute : TypeFilterAttribute
{
    public AuthorizeMultiplePolicyAttribute(string[] policies) : base(typeof(AuthorizeMultiplePolicyFilter))
    {
        Arguments = new object[] { policies };
    }
}

2.AuthorizeMultiplePolicyFilter

public class AuthorizeMultiplePolicyFilter : IAsyncAuthorizationFilter
{
    private readonly IAuthorizationService _authorization;
    public string[] _policies { get; private set; }

    public AuthorizeMultiplePolicyFilter(string[] policies,IAuthorizationService authorization)
    {
        _policies = policies;
        _authorization = authorization; 
    }

    public async Task OnAuthorizationAsync(AuthorizationFilterContext context)
    {
            foreach (var policy in _policies)
            {
                var authorized = await _authorization.AuthorizeAsync(context.HttpContext.User, policy);
                if (!authorized.Succeeded)
                {
                    context.Result = new ForbidResult();
                    return;
                }
            }

    }
}

3.Добавить нужную политикуЗапуск по одному

services.AddAuthorization(options =>
{
   //register all policies based on your own code,give them different policy name
    options.AddPolicy("AdminPolicy", policy =>
            policy.RequireRole("Admin"));

    options.AddPolicy("SuperPolicy", policy =>
            policy.RequireRole("Super"));
});

4.Используйте пользовательский атрибут

[AuthorizeMultiplePolicy(new string[] { "AdminPolicy", "SuperPolicy" })]
0 голосов
/ 07 октября 2019

Я признаю, что никогда не пробовал что-то подобное раньше, но я почти уверен, что у политик должно быть имя, и атрибут authorize будет ссылаться на него.

Может быть, что-то подобное будет работать, если каждая запись конфигурацииу вас в цикле есть поле идентификатора, в данном случае я называю его заголовком.

var c= _configuration.GetSection(nameof(Configuration)).Get<List<Configuration>>();
foreach (Configuration r in c)
{
   services.AddAuthorization(options => {
                   options.AddPolicy("RolePolicy" + r.title, policy => 
                       policy.RequireRole(r.RoleMembers.Split(",")));
                   });
}

Я думаю, что ваш раздельный вызов для участников роли сработает, но я не пробовал.

И при условии, что заголовок для одной из записей в разделе конфигурации был «AdminOnly»

[Authorize(Policy = "RolePolicyAdminOnly")]

Я думаю, что это даст вам то, что вы хотите.

Редактировать: На самом деле я забираю это,Я думаю, что разделение для расширения ролей членов не удастся, так как это должен быть список строки, разделенный запятыми, а запятая отсутствует в строке. Я не уверен, что это можно определить из конфига. Возможно, вам придется изучить IAuthorizationService и переместить ваши записи за пределы конфигурации.

...