290 Authorization Policy

示例

1、Program.cs中添加app.UseAuthorization();

app.UseRouting();           //Identifying action method based route
app.UseAuthentication();    //Reading Identity cookie
app.UseAuthorization();     //Validates access permissions of the user
app.MapControllers();       //Execute the filter pipiline(action + filters)

2、ConfigureServicesExtension.cs

services.AddAuthorization(options =>
{
    options.FallbackPolicy = new 
AuthorizationPolicyBuilder().RequireAuthenticatedUser().Build(); //enforces 
authorization policy (user must be authenticated) for all the action methods
});

services.ConfigureApplicationCookie(options =>
{
    options.LoginPath = "/Account/Login";
});

3、允许匿名登录Login界面

[AllowAnonymous]
public class AccountController : Controller

报错界面也应该不用登录即可访问

[AllowAnonymous]
public class HomeController : Controller

程序运行后进入Login界面

Gitee获取源码:

https://gitee.com/huang_jianhua0101/asp.-net-core-8.git

  • 9
    点赞
  • 5
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论
AuthorizationService类是用于根据用户的角色和权限来控制访问的,它通常包含一些方法用于验证用户的权限和角色。在.NET中,可以使用基于策略的授权(Policy-Based Authorization)来实现这个功能。 以下是一个AuthorizationService类的简单实现示例: ```csharp public class AuthorizationService { private readonly IHttpContextAccessor _httpContextAccessor; public AuthorizationService(IHttpContextAccessor httpContextAccessor) { _httpContextAccessor = httpContextAccessor; } public async Task<bool> AuthorizeAsync(string policyName) { var user = _httpContextAccessor.HttpContext.User; var policyEvaluator = _httpContextAccessor.HttpContext.RequestServices.GetService<IPolicyEvaluator>(); return await policyEvaluator.AuthorizeAsync(user, null, policyName); } } ``` 在这个示例中,AuthorizationService类使用ASP.NET Core中的IHttpContextAccessor服务来获取当前请求的HttpContext对象,然后使用IPolicyEvaluator服务来验证用户是否具有特定的策略权限。 可以在Startup.cs中配置策略: ```csharp services.AddAuthorization(options => { options.AddPolicy("RequireAdminRole", policy => policy.RequireRole("Admin")); options.AddPolicy("RequireManagerRole", policy => policy.RequireRole("Manager")); options.AddPolicy("RequireSalesRole", policy => policy.RequireRole("Sales")); }); ``` 然后,在需要授权的Controller或Action中,可以使用AuthorizeAttribute来指定一个或多个策略: ```csharp [Authorize(Policy = "RequireAdminRole")] public class AdminController : Controller { // ... } [Authorize(Policy = "RequireManagerRole")] public class ManagerController : Controller { // ... } [Authorize(Policy = "RequireSalesRole")] public class SalesController : Controller { // ... } ``` 这样,当用户请求需要授权的Controller或Action时,ASP.NET Core会自动检查用户的角色和权限,并根据配置的策略来控制访问。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

黄健华Yeah

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值