鉴权/授权基于角色的简单授权认证

Posted dotNET跨平台

tags:

篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了鉴权/授权基于角色的简单授权认证相关的知识,希望对你有一定的参考价值。

微信公众号:趣编程ACE
关注可了解.NET日常开发技巧。如需源码,请公众号留言 源码;

上文回顾

【鉴权/授权】一步一步实现一个简易JWT鉴权

【鉴权/授权】自定义一个身份认证Handler

授权小Demo

前面两篇文章中,我利用简单的小例子实现了JWT授权、自定义授权的实现(参考上文回顾)。今天我分享下如何在自定义鉴权后实现基于角色的简单授权认证。OK,上代码。。。。。

1var principle = new GenericPrincipal(identity,null);

在上文这个代码——基于Identity对象和角色信息生成一个Principal实例的时候,我将角色信息设为了null,实则他需要接受一个string类型的字符串数组来表示这个身份能拥有的角色。现在我就将这个字段赋值。

1public class User
2    
3        public string? UserName  get; set; 
4        public string? Password  get; set; 
5        public string? Role  get; set; 
6    

首先我创建一个User,里面包含用户信息,接着模拟从数据库查询,生成几个User实例对象,从而代表不同的用户对象,如下所示:

1private readonly List<User> users = new List<User>
2        
3            new User()UserName="a1",Password="p1",Role="Admin",
4            new User()UserName="a2",Password="p2",Role="Test"
5        ;

接着我要修改一下上篇文章中的ICustomerAuthentication接口及其实现类:

1public interface ICustomerAuthentication
2    
3        string Login(string userName,string password);
4        IDictionary<string,Tuple<string,string>> Tokens get;  
5    

这边我用了Tuple这个类型来替代Dictionary,实则就是想变通玩玩C#的各种语法,不然代码写了没劲~  好了下面修改实现类

1// 模拟从数据库查询用户对象
 2 private readonly List<User> users = new List<User>
 3        
 4            new User()UserName="a1",Password="p1",Role="Admin",
 5            new User()UserName="a2",Password="p2",Role="Test"
 6        ;
 7
 8private readonly IDictionary<string,Tuple<string,string>> tokens = new Dictionary<string,Tuple<string,string>>();
 9// 实现接口属性成员并赋值
10public IDictionary<string,Tuple<string,string>> Tokens =>tokens;
11
12// 登录方法
13public string Login(string userName, string password)
14        
15             // check 用户真实存在 
16            if(!users.Any(u=>u.UserName==userName && u.Password==password))
17            
18                return null;
19            
20            // create token 
21            var token = Guid.NewGuid().ToString();
22            // Tokens的组成形式为:key:value 
23            // 其中key为该用户随机生成的Token
24            // value 组成形式类似一个dictionary 由用户名+角色组成
25            tokens.Add(token,new Tuple<string, string>(userName,users.Find(u=>u.UserName==userName && u.Password==password).Role));
26            return token ;
27        

改造好我们之前的代码,现在就可以给角色信息赋值了

1var claims = new List<Claim>
2    
3       new Claim(ClaimTypes.Name,validateToken.Value.Item1),
4       new Claim(ClaimTypes.Role,validateToken.Value.Item2) // Claim类型里面增加角色
5    ;
6       var identity = new ClaimsIdentity(claims,Scheme.Name);
7       var principle = new GenericPrincipal(identity,new []validateToken.Value.Item2); // 给角色赋值

最后我新建一个控制器,分别给接口加上不同的角色特性,测试查看接口

1    [ApiController]
 2    [Route("api/[controller]")]
 3    public class CustomerAuthorizeController : ControllerBase
 4    
 5        [Authorize(Roles= "Admin,Test")]
 6        [HttpGet("GetSuccess")]
 7        public string Get()
 8        
 9            return "Success";
10        
11
12        [Authorize(Roles ="Admin")]
13        [HttpGet("error")]
14        public string Get(string msg)
15        
16            return msg;
17        
18
19    

以上是关于鉴权/授权基于角色的简单授权认证的主要内容,如果未能解决你的问题,请参考以下文章

基于K8s Jenkins CICD和RBAC角色权限控制

认证与授权Spring Security的授权流程

认证与授权Spring Security的授权流程

手把手教你利用Ranger对SolrCloud鉴权

OAuth 2.0实现分布式认证授权-资源微服务实现用户鉴权拦截

每日一博 - 微服务权限一二事