成人免费xxxxx在线视频软件_久久精品久久久_亚洲国产精品久久久_天天色天天色_亚洲人成一区_欧美一级欧美三级在线观看

聊聊在 .Net 5.0 中自定義授權(quán)響應(yīng)

開發(fā) 后端
從 .NET 5.0 開始,您現(xiàn)在可以通過實(shí)現(xiàn)IAuthorizationMiddlewareResultHandler接口來自定義 HTTP 響應(yīng);當(dāng)授權(quán)失敗時(shí),授權(quán)框架會(huì)自動(dòng)調(diào)用中間件。

[[416103]]

本文轉(zhuǎn)載自微信公眾號(hào)「DotNET技術(shù)圈」,作者Ben Foster 。轉(zhuǎn)載本文請(qǐng)聯(lián)系DotNET技術(shù)圈公眾號(hào)。

在 .NET 5.0 中自定義授權(quán)響應(yīng)

ASP.NET Core 授權(quán)框架中經(jīng)常要求的[1]一項(xiàng)功能是能夠在授權(quán)失敗時(shí)自定義 HTTP 響應(yīng)。

以前,唯一的方法是IAuthorizationService直接在您的控制器中(或通過過濾器)調(diào)用授權(quán)服務(wù) ,類似于基于資源的授權(quán)方法[2]或?qū)崿F(xiàn)您自己的授權(quán)過濾器[3]。

從 .NET 5.0 開始,您現(xiàn)在可以通過實(shí)現(xiàn)IAuthorizationMiddlewareResultHandler接口來自定義 HTTP 響應(yīng);當(dāng)授權(quán)失敗時(shí),授權(quán)框架會(huì)自動(dòng)調(diào)用中間件。

這是 記錄[4]在微軟文檔的網(wǎng)站,但根據(jù)我的具體使用情況我花了不少時(shí)間才找到。

問題

我一直在采取措施將舊的 ASP.NET Web API 應(yīng)用程序移植到 .NET Core 5.0。此 API 具有分層 URI 結(jié)構(gòu),因此大多數(shù)端點(diǎn)將位于“站點(diǎn)”資源下,例如:

  • /sites
  • /sites/{siteId}
  • /sites/{siteId}/blog

為了驗(yàn)證用戶是否有權(quán)訪問指定站點(diǎn),該應(yīng)用程序以前使用自定義操作過濾器來提取siteId路由參數(shù)并根據(jù)用戶的聲明對(duì)其進(jìn)行驗(yàn)證。遷移到 .NET 5.0 我想利用授權(quán)框架來實(shí)現(xiàn)這種基于資源的授權(quán),但同樣不想在每個(gè)控制器中復(fù)制這個(gè)邏輯。

我的解決方案是實(shí)現(xiàn)一個(gè)執(zhí)行類似操作的授權(quán)處理程序,獲取siteId參數(shù)并驗(yàn)證用戶的訪問權(quán)限:

  1. public class SiteAccessAuthorizationHandler : AuthorizationHandler<SiteAccessRequirement> 
  2.     private const string SiteIdRouteParameter = "siteId"
  3.     private readonly ILogger<SiteAccessAuthorizationHandler> _logger; 
  4.  
  5.     public SiteAccessAuthorizationHandler(ILogger<SiteAccessAuthorizationHandler> logger) 
  6.     { 
  7.         _logger = logger.NotNull(nameof(logger)); 
  8.     } 
  9.  
  10.     protected override Task HandleRequirementAsync(AuthorizationHandlerContext context, SiteAccessRequirement requirement) 
  11.     { 
  12.         context.NotNull(nameof(context)); 
  13.         requirement.NotNull(nameof(requirement)); 
  14.  
  15.         if (context.Resource is HttpContext httpContext 
  16.             && httpContext.GetRouteData().Values.TryGetValue(SiteIdRouteParameter, out object? routeValue) 
  17.             && routeValue is string siteId) 
  18.         { 
  19.             string qualifiedId = $"sites/{siteId}"
  20.             AccountPrincipal account = context.User.ToAccount(); 
  21.  
  22.             _logger.LogDebug("Validating access to Site {SiteId} from User {UserId}.", qualifiedId, account.GetAuthIdentifier()); 
  23.  
  24.             if (account.CanAccessSite(qualifiedId)) 
  25.             { 
  26.                 context.Succeed(requirement); 
  27.             } 
  28.             else 
  29.             { 
  30.                 _logger.LogWarning("Site validation failed. User {UserId} is not permitted to access {SiteId}.", account.GetAuthIdentifier(), qualifiedId); 
  31.             } 
  32.         } 
  33.  
  34.         return Task.CompletedTask; 
  35.     } 

然后將其注冊(cè)為授權(quán)策略的一部分:

  1. services.AddAuthorization(options => 
  2. {                 
  3.     options.FallbackPolicy = Policies.FallbackPolicy; 
  4.     options.AddPolicy("SiteAccess", Policies.SiteAccessPolicy); 
  5. }) 
  6.  
  7. public static AuthorizationPolicy SiteAccessPolicy => 
  8.     ConfigureDefaults(new AuthorizationPolicyBuilder()) 
  9.         .AddRequirements(new SiteAccessRequirement()) 
  10.         .Build(); 
  11.  
  12. private static AuthorizationPolicyBuilder ConfigureDefaults(AuthorizationPolicyBuilder builder) 
  13.     => builder.AddAuthenticationSchemes(JwtBearerDefaults.AuthenticationScheme) 
  14.         .RequireAuthenticatedUser() 
  15.         .RequireClaim(JwtClaimTypes.ClientId); 

并應(yīng)用于控制器和/或動(dòng)作:

  1. [Authorize(Policy = "SiteAccess")] 
  2. [HttpGet("{siteId}"Name = RouteNames.SiteRoute)] 
  3. public async Task<IActionResult> GetSiteAsync(string siteId, CancellationToken cancellationToken) 
  4.     var site = await _session.LoadAsync<CMS.Domain.Site>($"sites/{siteId}", cancellationToken); 
  5.     return site is null ? NotFound() : Ok(Enrich(_mapper.Map<Site>(site), true)); 

當(dāng)我嘗試訪問未映射到當(dāng)前用戶的站點(diǎn)時(shí),我會(huì)收到HTTP 403 - Forbidden響應(yīng)。

這樣雖然達(dá)到了保護(hù)站點(diǎn)資源的目的,但也存在泄露用戶無權(quán)訪問的站點(diǎn)信息的弊端。因此最好返回一個(gè)HTTP 404 - Not Found響應(yīng)。考慮到該站點(diǎn)不存在于用戶的站點(diǎn)資源集合中,這在語(yǔ)義上也是有意義的。

如果您想知道為什么我不只是將用戶過濾器作為查詢的一部分,那是因?yàn)橛脩?帳戶與內(nèi)容域是分開的,并且由于數(shù)據(jù)模型的設(shè)計(jì)以及我使用的事實(shí)鍵值存儲(chǔ),驗(yàn)證訪問的責(zé)任轉(zhuǎn)移到應(yīng)用層。

解決方案

為了實(shí)現(xiàn)上述目標(biāo),我們可以使用 newIAuthorizationMiddlewareResultHandler并創(chuàng)建一個(gè)處理程序,當(dāng)由于我的站點(diǎn)訪問要求未得到滿足而導(dǎo)致授權(quán)失敗時(shí),該處理程序會(huì)轉(zhuǎn)換 HTTP 響應(yīng):

  1. public class AuthorizationResultTransformer : IAuthorizationMiddlewareResultHandler 
  2.     private readonly IAuthorizationMiddlewareResultHandler _handler; 
  3.  
  4.     public AuthorizationResultTransformer() 
  5.     { 
  6.         _handler = new AuthorizationMiddlewareResultHandler(); 
  7.     } 
  8.  
  9.     public async Task HandleAsync( 
  10.         RequestDelegate requestDelegate, 
  11.         HttpContext httpContext, 
  12.         AuthorizationPolicy authorizationPolicy, 
  13.         PolicyAuthorizationResult policyAuthorizationResult) 
  14.     { 
  15.         if (policyAuthorizationResult.Forbidden && policyAuthorizationResult.AuthorizationFailure != null
  16.         { 
  17.             if (policyAuthorizationResult.AuthorizationFailure.FailedRequirements.Any(requirement => requirement is SiteAccessRequirement)) 
  18.             { 
  19.                 httpContext.Response.StatusCode = (int)HttpStatusCode.NotFound; 
  20.                 return
  21.             } 
  22.  
  23.             // Other transformations here 
  24.         } 
  25.  
  26.         await _handler.HandleAsync(requestDelegate, httpContext, authorizationPolicy, policyAuthorizationResult); 
  27.     } 

在上面的代碼中,我檢查授權(quán)失敗(結(jié)果是禁止)和失敗的要求,相應(yīng)地更改HTTP狀態(tài)代碼;否則我們通過調(diào)用內(nèi)置的AuthorizationMiddlewareResultHandler.

為了連接自定義處理程序,它在啟動(dòng)時(shí)注冊(cè):

  1. services.AddAuthorization(options => 
  2. {                 
  3.     options.FallbackPolicy = Policies.FallbackPolicy; 
  4.     options.AddPolicy("SiteAccess", Policies.SiteAccessPolicy); 
  5. }) 
  6. .AddSingleton<IAuthorizationMiddlewareResultHandler, AuthorizationResultTransformer>(); 

References

[1] 經(jīng)常要求的: https://github.com/dotnet/aspnetcore/issues/4670

[2] 基于資源的授權(quán)方法: https://docs.microsoft.com/en-us/aspnet/core/security/authorization/resourcebased?view=aspnetcore-5.0

[3] 實(shí)現(xiàn)您自己的授權(quán)過濾器: https://ignas.me/tech/custom-unauthorized-response-body/

[4] 記錄: https://docs.microsoft.com/zh-cn/aspnet/core/security/authorization/customizingauthorizationmiddlewareresponse?view=aspnetcore-5.0

 

責(zé)任編輯:武曉燕 來源: DotNET技術(shù)圈
相關(guān)推薦

2021-07-11 17:17:08

.NET 授權(quán)自定義

2011-06-15 09:24:36

Qt Widget Model

2023-01-03 07:40:27

自定義滑塊組件

2024-08-09 09:02:56

2011-06-20 16:54:40

Qt Widget model

2024-06-03 10:00:51

Vue 3語(yǔ)法插槽

2009-09-03 13:34:03

.NET自定義控件

2024-04-02 09:52:12

自定義返回類API開發(fā)

2021-11-23 15:06:42

Kubernetes 運(yùn)維開源

2009-07-06 13:49:29

2009-04-09 09:51:09

ASP.NETSQL Server 自定義分頁(yè)

2009-07-31 15:42:38

自定義providerASP.NET2.0

2009-07-28 09:32:41

ASP.NET自定義控

2009-08-10 14:16:59

ASP.NET自定義控

2009-08-06 17:13:56

ASP.NET自定義控

2009-08-04 13:35:16

ASP.NET自定義樣

2009-11-12 16:14:28

ADO.NET自定義對(duì)

2018-07-12 16:22:45

Linux命令行文本顏色

2022-06-06 09:01:16

SwiftUI自定義導(dǎo)航

2009-11-10 17:12:22

VB.NET自定義類型
點(diǎn)贊
收藏

51CTO技術(shù)棧公眾號(hào)

主站蜘蛛池模板: 国产精品久久久久久久久久免费看 | 精品免费国产一区二区三区四区 | 波多野结衣在线观看一区二区三区 | 青青草久久 | 中文字幕日韩一区 | 91精品国产综合久久婷婷香蕉 | 亚洲成人动漫在线观看 | 国产美女特级嫩嫩嫩bbb片 | 不卡一二三区 | 欧洲亚洲一区二区三区 | 日本午夜在线视频 | 久久不卡 | 国产一区影院 | 亚洲一区二区三区观看 | 免费的日批视频 | 日韩国产一区二区三区 | 日韩免费高清视频 | 天天躁日日躁狠狠躁白人 | 毛片一级片| 久久久久一区二区三区四区 | 黄色在线免费观看 | 亚洲精品电影网在线观看 | 夜夜草av| 99精品欧美一区二区三区 | 亚洲日本中文 | 日韩五月天| 久久综合一区 | 99色综合 | 97超碰人人 | 91中文字幕在线观看 | 在线高清免费观看视频 | 九九亚洲 | 久草99 | 国产女人第一次做爰毛片 | 亚洲精品在线观 | 成人免费观看男女羞羞视频 | 欧美成人精品在线观看 | 中文在线视频观看 | 国产成人精品一区二 | 国产精品亚洲成在人线 | 日日干天天操 |