根据政策清单授权

时间:2019-10-07 20:23:53

标签: c# asp.net-core asp.net-core-webapi

我正在研究不同的应用程序,每个应用程序都有自己的角色成员。

在Startup.cs

var c= _configuration.GetSection(nameof(Configuration)).Get<List<Configuration>>();
foreach (Configuration r in c)
{
   services.AddAuthorization(options => {
                   options.AddPolicy(Configuration.Role, policy => 
                       policy.RequireRole(r.RoleMembers.Split(",")));
                   });
}

下面的代码不起作用,因为我指的是数组。

[Authorize(Policy = Configuration.Role)]

如何授权第0个元素?

2 个答案:

答案 0 :(得分:1)

您可以为多个策略实现自定义AuthorizeAttribute。

1.AuthorizeMultiplePolicyAttribute

public class AuthorizeMultiplePolicyAttribute : TypeFilterAttribute
{
    public AuthorizeMultiplePolicyAttribute(string[] policies) : base(typeof(AuthorizeMultiplePolicyFilter))
    {
        Arguments = new object[] { policies };
    }
}

2.AuthorizeMultiplePolicyFilter

public class AuthorizeMultiplePolicyFilter : IAsyncAuthorizationFilter
{
    private readonly IAuthorizationService _authorization;
    public string[] _policies { get; private set; }

    public AuthorizeMultiplePolicyFilter(string[] policies,IAuthorizationService authorization)
    {
        _policies = policies;
        _authorization = authorization; 
    }

    public async Task OnAuthorizationAsync(AuthorizationFilterContext context)
    {
            foreach (var policy in _policies)
            {
                var authorized = await _authorization.AuthorizeAsync(context.HttpContext.User, policy);
                if (!authorized.Succeeded)
                {
                    context.Result = new ForbidResult();
                    return;
                }
            }

    }
}

3。一步一步添加您想要的启动策略

services.AddAuthorization(options =>
{
   //register all policies based on your own code,give them different policy name
    options.AddPolicy("AdminPolicy", policy =>
            policy.RequireRole("Admin"));

    options.AddPolicy("SuperPolicy", policy =>
            policy.RequireRole("Super"));
});

4。使用自定义属性

[AuthorizeMultiplePolicy(new string[] { "AdminPolicy", "SuperPolicy" })]

答案 1 :(得分:0)

我承认我以前从未尝试过类似的方法,但是我可以确定策略必须具有名称,authorize属性会引用该名称。

如果您要遍历的每个配置条目都具有一个标识符字段,在这种情况下,我将其命名为title。也许这样的事情会起作用。

var c= _configuration.GetSection(nameof(Configuration)).Get<List<Configuration>>();
foreach (Configuration r in c)
{
   services.AddAuthorization(options => {
                   options.AddPolicy("RolePolicy" + r.title, policy => 
                       policy.RequireRole(r.RoleMembers.Split(",")));
                   });
}

我认为您对角色成员的拆分呼叫是可行的,但我没有尝试过。

并假设config部分中一项的标题为“ AdminOnly”

[Authorize(Policy = "RolePolicyAdminOnly")]

我认为这会给您您想要的东西。

编辑:实际上我收回了,我认为扩大角色成员的拆分将失败,因为它必须是一个以逗号分隔的字符串列表,并且逗号不在字符串中。我不确定这可以从配置中定义。您可能需要查看IAuthorizationService并将条目移到配置之外。