繁体   English   中英

ASP.NET MVC3中基于权限的授权

[英]Permission-based authorization in ASP.NET MVC3

我正在将ASP.NET MVC添加到现有的WebForms应用程序中。 目前,我不关心身份验证/登录,因为这部分是由现有代码(Forms身份验证)处理的。

在现有的WebForms应用程序中,我们每页都有一个完全自定义的基于权限的授权。 因此,每个用户都有一组权限,列出了他允许访问的页面。
现在我需要决定如何使用相同的权限系统来限制对特定MVC控制器和操作的访问。

据我所知,对于ASP.NET MVC,有一个标准的AuthorizeAttribute ,我可以在其中指定角色。 我还发现了一些建议指定权限而不是角色的文章 - 然后可以这样做:

[CustomAuthorize(Roles = "View products, Edit products")]

通过扩展AuthorizeAttribute,我还可以定义如何存储和访问权限。

这个解决方案对我来说是可以接受的(虽然改变角色的语义有点气味)。
但在承诺之前,我想看看还有其他选择。 这就是我被困的地方 - 我还没有找到关于ASP.NET MVC中授权的不同方法的全面概述。 我还想知道所有安全概念(如表单身份验证,成员资格提供程序,授权属性,IPrincipal等)是如何相互关联以及它们应如何协同工作的。

首先要了解的是,就像Webforms一样,MVC中有一个管道。 每个请求都经过多种方法,并且在您可以“挂钩”并执行操作的过程中有一些扩展点。

所有AuthorizeAttribute都挂钩到OnAuthorization扩展点,并根据您提供给它的条件(用户名,角色等)决定是否给某人访问权限。

这是一个例子: http//geekswithblogs.net/brians/archive/2010/07/08/implementing-a-custom-asp.net-mvc-authorization-filter.aspx

您可以创建自己的自定义授权属性,并使用自己的条件执行完全相同的操作。 您不需要重新使用Roles参数,您可以根据需要创建自己的参数。

这是MVC更喜欢的方法。 另一个好处是,如果你也把它作为过滤器,那么你可以将它添加到全局过滤器,并让它适用于所有你想要的东西。

你基本上还有两个合理的选择。 在Application_AuthenticateRequest中实现global.asax中的处理程序(不推荐)或创建一个覆盖OnAuthorize的公共BaseController(Attribute挂钩相同的东西,但在不同的地方)。

很多人尝试使用Session变量进行身份验证,这只是最糟糕的事情。

由于我们对您的身份验证和权限系统一无所知,我们所能做的就是提供一般性建议。

暂无
暂无

声明:本站的技术帖子网页,遵循CC BY-SA 4.0协议,如果您需要转载,请注明本站网址或者原文地址。任何问题请咨询:yoyou2525@163.com.

 
粤ICP备18138465号  © 2020-2024 STACKOOM.COM