Denne artikel er en spejling af maskinoversættelse, klik venligst her for at springe til den oprindelige artikel.

Udsigt: 31277|Svar: 2

[Kilde] Rollebaseret autorisation

[Kopier link]
Opslået den 7-6-2020 kl. 21:25:56 | | |
133 ud af 153 personer fandt dette nyttigt
Når en identitet oprettes, kan den tilhøre en eller flere roller, for eksempel kan Tracy tilhøre Administrator- og Bruger-rollerne, mens Scott kun kan tilhøre brugerrollen. Hvordan disse roller oprettes og administreres, afhænger af baggrundslageret i autorisationsprocessen. Roller er tilgængelige for udvikleren gennem IsInRole-egenskaben på ClaimsPrincipal-klassen.

Den nye identitet kan tilhøre en eller flere roller, for eksempel kan Tracy tilhøre Administrator- og Bruger-rollerne, og Mens Scott kun kan tilhøre Bruger-rollen. Hvordan disse roller oprettes og administreres, afhænger af, hvordan autorisationsprocessen gemmes. IsInRole-metoden i ClaimsPrincipal-klassen giver udviklere en introduktion til, hvordan de kan bruge rollen.

Tilføjelse af rolle tjekker Tilføj rollevalidering

Rollebaserede autorisationstjek er deklarative – udvikleren indlejrer dem i deres kode, mod en controller eller en handling inden for controlleren, og specificerer roller, som den nuværende bruger skal Vær medlem af for at få adgang til den ønskede ressource.

Rollebaseret autentificering er kravbaseret, hvor udviklere indlejrer i deres kode ved at tildele roller til en controller eller metoder inden for koden, og angiver, at brugere i en anmodning skal opfylde de tilsvarende medlemskabskrav.

For eksempel vil følgende kode begrænse adgangen til alle handlinger på AdministrationController til brugere, der er medlemmer af Administrator-gruppen.

For eksempel vil følgende kode begrænse enhver metode i AdministrationController til kun at blive brugt ved at være medlem af Administrator-gruppen.



Du kan specificere flere roller som en komma-adskilt liste;

Du kan tilføje flere tildelte roller til en komma-split-liste:



Denne controller vil kun være tilgængelig for brugere, der er medlemmer af HRManager-rollen eller Finans-rollen.

Controlleren vil kun være tilgængelig for medlemmer af HRManager-rollen eller finansrollen.

Hvis du anvender flere attributter, skal en tilgående bruger være medlem af alle de specificerede roller; det følgende eksempel kræver, at en bruger skal være medlem af både PowerUser- og ControlPanelUser-rollen.

Hvis du bruger flere attributter, skal adgangsbrugeren være medlem af alle roller; Følgende eksempel kræver, at en bruger er medlem af både PowerUser- og ControlPanelUser-rollerne.



Du kan yderligere begrænse adgangen ved at anvende yderligere rolleautorisationsattributter på handlingsniveau;

Du kan bruge yderligere rolleautorisationsattributter på metodeniveau for at anvende yderligere brugsbegrænsninger;




I det tidligere kodeudsnit kan medlemmer af Administrator-rollen eller PowerUser-rollen få adgang til controlleren og SetTime-handlingen, men kun medlemmer af Administrator-rollen kan få adgang til ShutDown-aktion.

I det forrige kodeuddrag kan medlemmer af Administrator- eller PowerUser-rollerne bruge controller- og SetTime-metoderne, men kun medlemmer af Administrator-rollen kan bruge ShutDown-metoden.

Du kan også låse en controller fast, men tillade anonym, uautentificeret adgang til individuelle handlinger.

Du kan også blokere en controller, men tillade anonyme brugere at bruge separate metoder uden tilladelse.



Politikbaserede rollekontroller Politikbaserede rolletjek

Rollekrav kan også udtrykkes ved hjælp af den nye politiksyntaks, hvor en udvikler registrerer en politik ved opstart som en del af konfigurationen af autorisationstjenesten. Dette foregår normalt i ConfigureServices() i din Startup.cs-fil.

Roller kan også opnås ved at bruge en ny politiksyntaks, hvor udviklere registrerer en politik som en del af konfigurationen af autorisationstjenesten ved opstart. Dette tilføjes normalt til Sartup.cs filens ConfigureServices().



Politikker anvendes ved hjælp af Policy-egenskaben på attributten AuthorizeAttribut;

Implementér politikken ved at bruge Policy-egenskaben oven på AuthorizeAttribut-egenskaben.



Hvis du vil angive flere tilladte roller i et krav, kan du angive dem som parametre til RequireRole-metoden;

Hvis du vil specificere flere roller i en forespørgsel, kan du angive dem som flere parametre i RequireRole-metoden:



hans eksempel autoriserer brugere, der tilhører rollerne Administrator, PowerUser eller BackupAdministrator.

Den autoriserede bruger i dette eksempel vil tilhøre rollen Administrator, PowerUser eller BackupAdministrator.

Overført fra:Hyperlink-login er synlig.




Tidligere:Løste problemet med, at HttpContext.User.IsInRole() altid returnerer false
Næste:TS Manglende radixparameter (radix)
 Udlejer| Opslået den 7-6-2020 kl. 21:36:01 |


Hvis du kun vil anvende den sidste funktion, vil det være:

Du kan tilføje følgende til det brugerdefinerede filter:


AllowMultiple

Denne attribut markerer, om vores brugerdefinerede funktioner kan placeres flere gange før samme programentitet.
 Udlejer| Opslået den 2020-6-10 11:46:34 |
Ansvarsfraskrivelse:
Al software, programmeringsmaterialer eller artikler udgivet af Code Farmer Network er kun til lærings- og forskningsformål; Ovenstående indhold må ikke bruges til kommercielle eller ulovlige formål, ellers skal brugerne bære alle konsekvenser. Oplysningerne på dette site kommer fra internettet, og ophavsretstvister har intet med dette site at gøre. Du skal slette ovenstående indhold fuldstændigt fra din computer inden for 24 timer efter download. Hvis du kan lide programmet, så understøt venligst ægte software, køb registrering og få bedre ægte tjenester. Hvis der er nogen overtrædelse, bedes du kontakte os via e-mail.

Mail To:help@itsvse.com