我需要为我正在编写的WPF应用程序实现某种RBAC。从v2.0开始,ASP.NET已经拥有了安全性,成员资格和角色管理基础结构(例如here所述),虽然我可以使用它,但仍然认为在这种情况下使用它会有点笨拙。我会欢迎任何使用过它的人的反馈,并在类似的背景下取得成功。
我还考虑过使用AD LDS,阅读TechNet文章并查看了一些MSDN代码示例,但我想知道是否有任何组件(针对.NET)可以消除创建背后的一些内在复杂性数据库,为部署和正在进行的维护进行设置。在这种情况下,免费或商业是可以的。
关于SO的其他问题提到了客户端应用程序服务,但这需要将IIS添加到组合中,虽然不超出可能性范围,但是在项目开始时我没有想到这样的东西。
在这种情况下,最佳做法是什么?该应用程序是典型的n层类型事件,它与远程SQL Server数据库进行通信,因此如果需要,可以将角色存储在那里
答案 0 :(得分:5)
您可以查看P& P指南/创意代码(或者您可以使用他们的块)。 http://msdn.microsoft.com/en-us/library/ff953196(v=pandp.50).aspx
我在SQLServer中实现了自己的后端存储。它不是那么难,像User,UserRole,SecurityItem,SecurityItemUser,SecurityItemRole这样的表。我根据AD验证用户的Windows登录,但仅将其登录名存储在数据库中(例如,用户表的密钥)。
通过接口/提供者模型抽象出来是个好主意。这样,如果您的应用程序将来发生变化,则不需要太多重构。
我构建了一个增长很多的2层应用程序(WPF - > SQLServer),管理层已决定安全性,他们现在需要3层应用程序(WCF中间层)。我现在正在研究这个问题,这真的很痛苦,因为我将我的授权代码与客户端应用程序紧密结合在一起。现在很明显,授权应该在服务层进行,但需要大量的工作。
在如何识别特定的'安全'方面,我提出了一个很好的技巧,可以节省大量的工作。虽然,具有讽刺意味的是,这是问题的一部分,我现在试图重新设计它3层。诀窍是使用类的完全限定名称作为安全的唯一标识符,然后每次检查时都可以使用一些简单的代码:
_secUtil.PromptSecurityCheck(_secUtil.GetFullyQualifiedObjectName(this, "Save"))
以下是一些其他代码,可以让您了解我是如何做到的(使用P& P框架)。
public class SecurityUtil : ISecurityUtil
{
public string DatabaseUserName { get { return LocalUserManager.GetUserName(); } }
public bool PromptSecurityCheck(string securityContext)
{
bool ret = IsAuthorized(securityContext);
if (!ret)
{
MessageBox.Show(string.Format("You are not authorised to perform the action '{0}'.", securityContext), Settings.Default.AppTitle,
MessageBoxButton.OK, MessageBoxImage.Error);
}
return ret;
}
public bool IsAuthorized(string securityContext)
{
IAuthorizationProvider ruleProvider = AuthorizationFactory.GetAuthorizationProvider("MyAuthorizationProvider");
//bool ret = ruleProvider.Authorize(LocalUserManager.GetThreadPrinciple(), securityContext);
bool ret = ruleProvider.Authorize(LocalUserManager.GetCurrentPrinciple(), securityContext);
return ret;
}
public string GetFullyQualifiedName(object element)
{
return element.GetType().FullName;
}
public string GetFullyQualifiedObjectName(object hostControl, string objectName)
{
return GetFullyQualifiedName(hostControl) + "." + objectName;
}
}
[ConfigurationElementType(typeof(CustomAuthorizationProviderData))]
public class MyAuthorizationProvider : AuthorizationProvider
{
public SitesAuthorizationProvider(NameValueCollection configurationItems)
{
}
public override bool Authorize(IPrincipal principal, string context)
{
bool ret = false;
if (principal.Identity.IsAuthenticated)
{
// check the security item key, otherwise check the screen uri
ret = LocalCacheManager.GetUserSecurityItemsCache(LocalUserManager.UserId, false).Exists(
si => si.SecurityItemKey.Equals(context, StringComparison.InvariantCultureIgnoreCase));
if (!ret)
{
// check if this item matches a screen uri
ret = LocalCacheManager.GetUserSecurityItemsCache(LocalUserManager.UserId, false).Exists(
si => si.Uri.Equals(context, StringComparison.InvariantCultureIgnoreCase));
}
}
return ret;
}
}