ASP.NET MVC 4 Налаштований атрибут авторизації з кодами дозволу (без ролей)


121

Мені потрібно контролювати доступ до представлень на основі рівнів привілеїв користувачів (у ролі MVC 4 немає жодних ролей, лише рівні привілеїв для операційних рівнів CRUD).

Як приклад; внизу AuthorizeUser буде моїм спеціальним атрибутом, і мені потрібно використовувати його так:

[AuthorizeUser(AccessLevels="Read Invoice, Update Invoice")]
public ActionResult UpdateInvoice(int invoiceId)
{
   // some code...
   return View();
}


[AuthorizeUser(AccessLevels="Create Invoice")]
public ActionResult CreateNewInvoice()
{
  // some code...
  return View();
}


[AuthorizeUser(AccessLevels="Delete Invoice")]
public ActionResult DeleteInvoice(int invoiceId)
{
  // some code...
  return View();
}

Чи можливо це зробити так?

Відповіді:


243

Я міг би це зробити за допомогою спеціального атрибута таким чином.

[AuthorizeUser(AccessLevel = "Create")]
public ActionResult CreateNewInvoice()
{
    //...
    return View();
}

Клас користувацьких атрибутів наступним чином.

public class AuthorizeUserAttribute : AuthorizeAttribute
{
    // Custom property
    public string AccessLevel { get; set; }

    protected override bool AuthorizeCore(HttpContextBase httpContext)
    {
        var isAuthorized = base.AuthorizeCore(httpContext);
        if (!isAuthorized)
        {                
            return false;
        }

        string privilegeLevels = string.Join("", GetUserRights(httpContext.User.Identity.Name.ToString())); // Call another method to get rights of the user from DB

        return privilegeLevels.Contains(this.AccessLevel);           
    }
}

Ви можете переспрямувати несанкціонованого користувача у своєму користуванні AuthorisationAttribute, змінивши HandleUnauthorizedRequestметод:

protected override void HandleUnauthorizedRequest(AuthorizationContext filterContext)
{
    filterContext.Result = new RedirectToRouteResult(
                new RouteValueDictionary(
                    new
                        { 
                            controller = "Error", 
                            action = "Unauthorised" 
                        })
                );
}

Я спробував ваш приклад HandleUnauthorizedRequest, але коли я вказую RouteValueDictionary, він просто перенаправляє мені маршрут, який не існує. Він додає маршрут, на який я хочу перенаправити користувача до маршруту, до якого користувач хотів отримати доступ ... si Я отримую щось на кшталт: localhost: 9999 / admin / Home, коли я хотів localhost: 9999 / Головна
Marin

1
@Marin Спробуйте додати область = string.Порожняйте в RouteValueDictionary
Алекс

30
Я проголосував, але тоді я побачив "якщо (умова) {return true;} else {return false;}" наприкінці ....
GabrielBB

1
@Emil я просто поверну булевий метод, який мені дав метод String.Contains. Але це не має значення, я не спровокував, я просто не підняв хе-хе.
ГабріельББ

2
.Name.ToString()є надлишком, оскільки Nameвластивість уже є
рядовою

13

Ось модифікація для попереднього. відповідь. Основна відмінність полягає в тому, що користувач не має автентифікації, він використовує оригінальний метод "HandleUnauthorizedRequest" для перенаправлення на сторінку входу:

   protected override void HandleUnauthorizedRequest(AuthorizationContext filterContext)
    {

        if (filterContext.HttpContext.User.Identity.IsAuthenticated) {

            filterContext.Result = new RedirectToRouteResult(
                        new RouteValueDictionary(
                            new
                            {
                                controller = "Account",
                                action = "Unauthorised"
                            })
                        );
        }
        else
        {
             base.HandleUnauthorizedRequest(filterContext);
        }
    }

3

Можливо, це стане в нагоді будь-кому в майбутньому, я реалізував такий спеціальний авторизуючий атрибут:

[AttributeUsage(AttributeTargets.Class | AttributeTargets.Method, AllowMultiple = true, Inherited = true)]
public class ClaimAuthorizeAttribute : AuthorizeAttribute, IAuthorizationFilter
{
    private readonly string _claim;

    public ClaimAuthorizeAttribute(string Claim)
    {
        _claim = Claim;
    }

    public void OnAuthorization(AuthorizationFilterContext context)
    {
        var user = context.HttpContext.User;
        if(user.Identity.IsAuthenticated && user.HasClaim(ClaimTypes.Name, _claim))
        {
            return;
        }

        context.Result = new ForbidResult();
    }
}

0

Якщо ви використовуєте WEB API з претензіями, ви можете використовувати це:

[AttributeUsage(AttributeTargets.Method | AttributeTargets.Class, Inherited = true, AllowMultiple = true)]
public class AutorizeCompanyAttribute:  AuthorizationFilterAttribute
{
    public string Company { get; set; }

    public override void OnAuthorization(HttpActionContext actionContext)
    {
        var claims = ((ClaimsIdentity)Thread.CurrentPrincipal.Identity);
        var claim = claims.Claims.Where(x => x.Type == "Company").FirstOrDefault();

        string privilegeLevels = string.Join("", claim.Value);        

        if (privilegeLevels.Contains(this.Company)==false)
        {
            actionContext.Response = actionContext.Request.CreateResponse(HttpStatusCode.Unauthorized, "Usuario de Empresa No Autorizado");
        }
    }
}
[HttpGet]
[AutorizeCompany(Company = "MyCompany")]
[Authorize(Roles ="SuperAdmin")]
public IEnumerable MyAction()
{....
}
Використовуючи наш веб-сайт, ви визнаєте, що прочитали та зрозуміли наші Політику щодо файлів cookie та Політику конфіденційності.
Licensed under cc by-sa 3.0 with attribution required.