我正在将ASP.NET MVC添加到现有的WebForms应用程序中。目前,我不关心身份验证/登录,因为这部分是由现有代码处理的(表单身份验证)。
在现有的WebForms应用程序中,我们每页都有一个完全自定义的基于权限的授权。因此,每个用户都有一组权限,列出了他允许访问的页面 现在我需要决定如何使用相同的权限系统来限制对特定MVC控制器和操作的访问。
据我所知,对于ASP.NET MVC,有一个标准AuthorizeAttribute我可以在其中指定角色。我还发现了一些建议指定权限而不是角色的文章 - 然后可以做这样的事情:
[CustomAuthorize(Roles = "View products, Edit products")]
通过扩展AuthorizeAttribute,我还可以定义如何存储和访问权限。
这个解决方案对我来说是可以接受的(虽然改变角色的语义有点味道) 但在承诺之前,我想看看还有其他选择。这就是我被困的地方 - 我还没有找到关于ASP.NET MVC中授权的不同方法的全面概述。我还想知道所有安全概念(如表单身份验证,成员资格提供程序,授权属性,IPrincipal等)是如何相互关联以及它们应该如何协同工作的。
答案 0 :(得分:7)
首先要了解的是,与Webforms非常相似,MVC中有一个管道。每个请求都经过多种方法,并且在您可以“挂钩”并执行操作的过程中有扩展点。
所有AuthorizeAttribute都挂钩到OnAuthorization扩展点,并根据您提供给它的条件(用户名,角色等)决定是否给某人访问。
您可以创建自己的自定义授权属性,并使用自己的条件执行完全相同的操作。您无需重新使用Roles参数,您可以根据需要创建自己的参数。
这是MVC更喜欢的方法。另一件好事是,如果您还将其设置为过滤器,则可以将其添加到全局过滤器中,并将其应用于所有内容(如果需要)。
你基本上还有两个合理的选择。在Application_AuthenticateRequest中实现global.asax中的处理程序(不推荐)或创建一个覆盖OnAuthorize的公共BaseController(Attribute挂钩相同的东西,但在不同的地方)。
很多人尝试使用Session变量进行身份验证,这只是最糟糕的事情。
由于我们对您的身份验证和权限系统一无所知,我们所能做的只是提供一般性建议。