我们有一个ASP.NET MVC 4内部网应用程序。我们正在使用Windows身份验证,这方面工作正常。使用用户的凭据,我们可以从Web应用程序访问这些凭据。
然而,我们真正想要的是某种混合模式。我们希望从浏览器获取用户的凭据,但我们还想验证用户是否在我们的应用程序数据库中。如果用户在数据库中,那么他们可以继续。如果不是,我们希望将它们重定向到要求备用凭据的页面。我现在正在做的是,在Global.asax.cs
中,我有一个Application_AuthenticateRequest
方法,我正在检查用户是否经过身份验证。如果它们和他们的cookie信息没有反映他们登录到系统的事实,那么我将他们登录并设置一些cookie,其中包含有关用户的信息。如果他们未经过身份验证,我会将其重定向到登录页面。我们不能将AD角色用于公司政策所涉及的原因,因此我们需要使用该数据库进行额外的身份验证。
我猜Application_AuthenticateRequest
不是这样做的地方,但也许是。但我们基本上需要一个地方来过滤身份验证请求。但另外这个实现引出了另一个问题:
我们的应用中有一些允许匿名访问的网址。我已经为web.config添加了<location>
个标签。问题是,当匿名调用进入这些调用时,它会转到Application_AuthenticateRequest
并尝试将用户登录到数据库中。现在,我可以将代码添加到Application_AuthenticateRequest
来处理这些URL,这是我目前的计划,但是如果我写的并且Application_AuthenticateRequest
不是这样做的地方,那么我宁愿想一下它现在比以后。
答案 0 :(得分:5)
您需要使用动作过滤器来实现此目的。您可以像这样扩展AuthorizeAttribute:
public class MyAuthorizeAttribute : AuthorizeAttribute
{
private UnitOfWork _unitOfWork = new UnitOfWork();
protected override bool AuthorizeCore(HttpContextBase httpContext)
{
var isAuthorized = false;
var username = httpContext.User.Identity.Name;
// Some code to find the user in the database...
var user = _unitOfWork.UserRepository.Find(username);
if(user != null)
{
isAuthorized = true;
}
return isAuthorized;
}
public override void OnAuthorization(AuthorizationContext filterContext)
{
if (filterContext == null)
{
throw new ArgumentNullException("filterContext");
}
if (AuthorizeCore(filterContext.HttpContext))
{
SetCachePolicy(filterContext);
}
else
{
// If not authorized, redirect to the Login action
// of the Account controller...
filterContext.Result = new RedirectToRouteResult(
new System.Web.Routing.RouteValueDictionary {
{"controller", "Account"}, {"action", "Login"}
}
);
}
}
protected void SetCachePolicy(AuthorizationContext filterContext)
{
// ** IMPORTANT **
// Since we're performing authorization at the action level,
// the authorization code runs after the output caching module.
// In the worst case this could allow an authorized user
// to cause the page to be cached, then an unauthorized user would later
// be served the cached page. We work around this by telling proxies not to
// cache the sensitive page, then we hook our custom authorization code into
// the caching mechanism so that we have the final say on whether a page
// should be served from the cache.
HttpCachePolicyBase cachePolicy = filterContext.HttpContext.Response.Cache;
cachePolicy.SetProxyMaxAge(new TimeSpan(0));
cachePolicy.AddValidationCallback(CacheValidationHandler, null /* data */);
}
public void CacheValidationHandler(HttpContext context,
object data,
ref HttpValidationStatus validationStatus)
{
validationStatus = OnCacheAuthorization(new HttpContextWrapper(context));
}
}
然后,您可以在Controller级别或Action级别使用此属性,如下所示:
[MyAuthorize]
public ActionResult SomeAction()
{
// Code that is supposed to be accessed by authorized users only
}