阐明标识授权:使用声明作为角色、角色和声明或角色声明



我从 ASP.NET 身份的声明授权开始,如果我在我的应用程序中需要"角色"概念,我想澄清处理它们的方式。

注意:我对此真的很陌生,所以所有的概念都在我脑海中飞翔,请善待,对任何概念的进一步澄清/更正将不胜感激。

1.- 假设我需要管理员和用户角色的"角色"概念,所以我的第一个方法是向ApplicationUser添加声明,例如:

user.Claims.Add(new IdentityUserClaim<string> { ClaimType = "Role", ClaimValue = "Admin" });

*其中"用户"是ApplicationUser

但后来我读到它已经由框架完成,因为它有一些预定义的声明类型,所以上面的代码可能是:

user.Claims.Add(new IdentityUserClaim<string> { ClaimType = ClaimTypes.Role, ClaimValue = "Admin" });

这种方法正确吗?或者我应该使用"旧"角色概念并向用户添加一个角色,例如:

await _roleManager.CreateAsync(new IdentityRole("Admin"));    
await _userManager.AddToRoleAsync(user, "Admin");

2.-现在假设我的角色定义为声明,我该如何检查它们的自动化?我的意思是,它会起作用吗?

[Authorize(Roles = "Admin")]

还是应该包含策略语句来检查角色声明?

/* In startup ConfigureServices method*/
options.AddPolicy("IsAdmin", policy => {
policy.RequireClaim(ClaimTypes.Role, "Admin");
});
...
/*In a controller class*/
[Authorize(Policy = "IsAdmin")]
<controller here>

3.- 现在,存储自定义声明的正确方法是什么?我的意思是,ASP。NET 的ClaimTypes类只是一堆const string值,有关 Claims 的所有示例代码将它们存储在类似的类中,如下所示:

public static class ClaimData
{
public static List<string> AdminClaims { get; set; } = new List<string>
{
"Add User",
"Edit User",
"Delete User"
};
}

可以吗?

最后一点.-我还在互联网上看到了"角色声明"的概念,这在这篇博文中进行了解释:http://benfoster.io/blog/asp-net-identity-role-claims

什么?如果我还不够困惑,现在还有第三种授权用户的方式。这是将角色用作声明的更好方法吗?

你描述的方法似乎是正确的。一切都取决于您的要求。

假设您的应用程序中有多个功能,如果您选择使用角色,则属于该功能的代码必须每次检查用户是否处于一组特定的角色中才能使用该功能。当功能和角色增长时,此方法变得非常难以管理,因为您必须考虑角色组合到每个功能中。在此示例中,仅当管理操作PowerUserAdministrator时,用户才能X执行管理操作。现在,这似乎很容易和坚定,但是,如果您添加一个新角色会发生什么,ALittleBitMorePowerful,这是一个也可以执行X操作的User。要获得此结果,您必须检查所有内容并更改检查(这意味着重新测试整个内容)。

如果您使用声明CanPerformX设计了功能X,则引入了一个抽象层:您的代码将不关心用户的角色,而只会检查其自己的声明。如果您重新编写声明与用户的关联方式,您的有效代码将不会更改(最终意味着没有引入正式回归)。

角色设计为广泛,而声明设计为细粒度。但是,正如您在链接中阅读的那样,您可能会认为角色是"大索赔",或者将索赔视为"小角色"。

我发布了我的代码的一小部分摘录,该代码支持自定义角色但固定声明。 定义声明

internal static class PolicyClaims
{
public const string AdministratorClaim = @"http://myorganization/2019/administrator";
public const string Operation1Claim = @"http://myorganization/2019/op1";
public const string Operation2Claim = @"http://myorganization/2019/op2";
public const string ObtainedClaim = @"true";
}

定义策略

internal static class Policies
{
public const string RequireAdministrator = "RequireAdministrator";
public const string RequireOp1 = "RequireOp1";
public const string RequireOp2 = "RequireOp2";
public const string AlwaysDeny = "AlwaysDeny";
public static void ConfigurePolicies(IServiceCollection services)
{
services.AddAuthorization(options => options.AddPolicy(RequireAdministrator, policy => policy.RequireClaim(PolicyClaims.AdministratorClaim)));
services.AddAuthorization(options => options.AddPolicy(RequireOp1, policy => policy.RequireClaim(PolicyClaims.Operation1Claim)));
services.AddAuthorization(options => options.AddPolicy(RequireOp2, policy => policy.RequireClaim(PolicyClaims.Operation2Claim)));
services.AddAuthorization(options => options.AddPolicy(AlwaysDeny, policy => policy.RequireUserName("THIS$USERnrtcannot be created")));
}
}

Startup.RegisterServices中注册策略

Policies.ConfigurePolicies(services);

在对用户进行身份验证的位置,根据逻辑确定需要添加哪些声明(省略某些部分以专注于概念)

[AllowAnonymous]
[Route("api/authentication/authenticate")]
[HttpPost()]
public async Task<IActionResult> Authenticate([FromBody] LoginModel model)
{
if (ModelState.IsValid)
{
var user = m_UserManager.Users.FirstOrDefault(x => x.UserName == model.UserName);
if (user == null)
{
...
}
else
{
var result = await m_SignInManager.CheckPasswordSignInAsync(user, model.Password, false);
if (result.Succeeded)
{
var handler = new JwtSecurityTokenHandler();
var tokenDescriptor = new SecurityTokenDescriptor
{
Subject = new ClaimsIdentity(new Claim[]
{
new Claim(ClaimTypes.NameIdentifier, user.Id.ToString()),
new Claim(JwtRegisteredClaimNames.Jti, Guid.NewGuid().ToString()),
new Claim(ClaimTypes.Name, model.UserName)
}),
Expires = DateTime.UtcNow.AddHours(2),
SigningCredentials = new SigningCredentials(new SymmetricSecurityKey(InstanceSettings.JWTKey), SecurityAlgorithms.HmacSha256Signature)
};
var roles = await m_UserManager.GetRolesAsync(user);
AddClaims(tokenDescriptor, roles);
var token = handler.CreateToken(tokenDescriptor);
var tokenString = handler.WriteToken(token);
return ...
}
else
{
...
}
}
}
return ...
}
private static void AddClaims(SecurityTokenDescriptor tokenDescriptor, IList<string> roles)
{
if (roles.Any(x => string.Equals(Constants.AdministratorRoleName, x, StringComparison.OrdinalIgnoreCase)))
{
tokenDescriptor.Subject.AddClaim(new Claim(PolicyClaims.AdministratorClaim, PolicyClaims.ObtainedClaim));
tokenDescriptor.Subject.AddClaim(new Claim(PolicyClaims.Operation1Claim, PolicyClaims.ObtainedClaim));
tokenDescriptor.Subject.AddClaim(new Claim(PolicyClaims.Operation2Claim, PolicyClaims.ObtainedClaim));
}
... query the database and add each claim with value PolicyClaims.ObtainedClaim ...
}

最后,您可以使用策略来保护代码:

[Authorize(Policy = Policies.RequireAdministrator)]
[HttpPost("execute")]
public async Task<IActionResult> ExecuteOperation([FromBody] CommandModel model)
{
...
}

请注意,在此方法中,我向管理员硬编码了某些声明,因为我想阻止管理员删除某些声明。但是,这不是强制性的。

相关内容

  • 没有找到相关文章

最新更新