ASP.NET Core-示例代码-权限验证-过滤器(Filter)

在前端或者通过工具调用接口时,判断该用户是否有权限

  • 前端展示

前端页面功能按钮请求接口设置

前端的功能权限设置

  • 后端权限验证代码
  • 创建接口权限过滤器文件
namespace JWProject.Api.Infrastructure.Filters
{
    /// <summary>
    /// 接口权限
    /// </summary>
    [AttributeUsage(AttributeTargets.Method, AllowMultiple = false, Inherited = true)]
    public class RoleFilter : BaseActionFilter
    {

        /// <summary>
        /// 执行方法之前
        /// </summary>
        /// <param name="context"></param>
        /// 
        public override async void OnActionExecuting(ActionExecutingContext context)//继承ActionFilterAttribute类,可获取接口数据
        {

            //base.OnActionExecuting(context);
            //return;

            var actionName = context.ActionDescriptor.DisplayName;

            using IServiceScope scope = context.HttpContext.RequestServices.CreateScope();
            IRmissionMService _rmissionMService = scope.ServiceProvider.GetService<IRmissionMService>();

            //0.獲取方法,控制器,區域,請求方式

            string httpMethod = context.HttpContext.Request.Method.ToUpper();

            string routeTemplate = context.ActionDescriptor.AttributeRouteInfo.Template;

            string apidata = "/" + routeTemplate;

            string user = context.HttpContext.User.Claims.First().Value;



            if (string.IsNullOrWhiteSpace(user))
            {
                //判断user如果为空则提示没有登录
                context.Result = new JsonResult(ApiResult.error(ApplicationErrorCodeEnum.SYS_NOT_VALID_TOKEN));
            }
            RequestParamsDto reqParams = new RequestParamsDto()
            {
                apidata = apidata,
                company_id = context.HttpContext.User.Claims.FirstOrDefault(t => t.Type == "company").Value,
                method = httpMethod,
            };
                var data = await _rmissionMService.ExistRole(user, reqParams);//判断有无权限
                if (data)
                {
                    base.OnActionExecuting(context);
                    return;
                }
                else//后续的判断可以根据自己情况修改 
                {
                if (reqParams.apidata.Contains("dataList"))
                {
                    context.Result = new JsonResult(ApiResult.error(ApplicationErrorCodeEnum.SYS_NOT_VALID_REQUEST));

                    base.OnActionExecuting(context);
                }
                else
                {
                    context.Result = new JsonResult(ApiResult.error(ApplicationErrorCodeEnum.SYS_NOT_VALID_REQUESTS));

                    base.OnActionExecuting(context);
                }

                   
                }
            

            

        }

        /// <summary>
        /// 执行方法之后
        /// </summary>
        /// <param name="context"></param>
        public override void OnActionExecuted(ActionExecutedContext context)
        {
            base.OnActionExecuted(context);
        }


    }
}

  var data = await _rmissionMService.ExistRole(user, reqParams);//判断有无权限

  /// <summary>
  /// 判断是否有权限
  /// </summary>
  /// <param name="usercode"></param>
  /// <param name="paramsDto"></param>
  /// <returns></returns>
  public async Task<bool> ExistRole(string usercode, RequestParamsDto paramsDto)
  {
      try
      {
          //用户id找到权限
          StaffModel staffModel = new StaffModel()
          {
              ST_CODE = usercode,
              ST_COMPANY_ID = paramsDto.company_id
          };
          PersonnelInformationModel informationModel = new PersonnelInformationModel()
          {
              ST_COMPANY_ID = paramsDto.company_id
          };

          var userrole = await _mergeRepository.GetDataByUserId(staffModel, informationModel);//获取用户权限
          var logkey = GlobalConstants.REDIS_LOGIN + userrole.Staff.ST_ID; // # 链接redis //缓存使用用户id拼接(唯一)
          var database1 = _redisContext.GetCache<LoginRedis>(logkey);//去缓存找对对应用户的权限
          if (database1.Identity == 1)// 如果是超级用户
          {
              return true;//不要判断直接访问接口

          }
          //根据当前用户的权限id去缓存找数据
          string roleKey = GlobalConstants.REDIS_ROLE + paramsDto.company_id + ":" + userrole.personnel.ST_PERMISSION;
          List<RidesQuery> data = _redisContext.GetCache<List<RidesQuery>>(roleKey);

          //如果缓存没有数据
          if (data == null)
          {
              //把数据查出来
              data = await GetRides(userrole.personnel.ST_PERMISSION, paramsDto.company_id);
              //权限写入缓存
              _redisContext.SetCache(roleKey, data, DateTime.Now.AddDays(GlobalConstants.REDIS_ROLE_TIME));//把数据给缓存
          }
          foreach (var item in data)
          {

              if (!string.IsNullOrWhiteSpace(item.Path) && !string.IsNullOrWhiteSpace(item.Method) && item.Type == 0 &&
                  item.Path.ToUpper() == paramsDto.apidata.ToUpper() && item.Method.ToUpper() == paramsDto.method.ToUpper() && item.Role == 1)//缓存的路径和接口返回的路径对比权限
              {
                  return true;
              }
          }
          return false;
      }
      catch (Exception ex)
      {
          _loggerContext.Error(ex.Message, ex);
          return false;
      }
  }
  • 给指定接口使用过滤器 [RoleFilter]

  • 全部接口使用过滤器
      services.AddControllers(option =>
      {
          option.EnableEndpointRouting = false;
          option.Filters.Add(typeof(RoleFilter));
       

      }).AddJsonOptions(options =>
      {
          options.JsonSerializerOptions.Converters.Add(new DatetimeJsonConverter());
          //忽略null字段
          options.JsonSerializerOptions.DefaultIgnoreCondition = System.Text.Json.Serialization.JsonIgnoreCondition.WhenWritingNull;
      });

以上就是过滤器的创建与使用 

还有关于用户在请求接口时,判断该用户是否有权限,请看下一篇文章

这样处理可以保证用户在登录的同时,管理员将账号停用则该用户无法继续使用系统

  • 4
    点赞
  • 5
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

猫猫.net

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值