net core 自定义标签授权, 升级为net 6的修改

之前netcore 2.2 的项目用到的授权方式 如以下链接的文章提到的第三种方式, Policy策略+自定义授权标签AuthorizeAttribute

ASP.Net Core下Authorization的几种方式

核心的处理方法是在AuthorizeAttribute授权标签的相应方法下将接口Controller上的自定义标签获取出来, 然后传到策略的处理接口里去做权限的判断( return HandleRequirementAsync(context, requirement, attributes); )

 public abstract class AttributeAuthorizationHandler<TRequirement, TAttribute> : AuthorizationHandler<TRequirement> where TRequirement : IAuthorizationRequirement where TAttribute : Attribute
    {
        protected override Task HandleRequirementAsync(AuthorizationHandlerContext context, TRequirement requirement)
        {
            var attributes = new List<TAttribute>();

            var action = (context.Resource as AuthorizationFilterContext)?.ActionDescriptor as ControllerActionDescriptor;
            if (action != null)
            {
                attributes.AddRange(GetAttributes(action.ControllerTypeInfo.UnderlyingSystemType));
                attributes.AddRange(GetAttributes(action.MethodInfo));
            }

            return HandleRequirementAsync(context, requirement, attributes);
        }

        protected abstract Task HandleRequirementAsync(AuthorizationHandlerContext context, TRequirement requirement, IEnumerable<TAttribute> attributes);

        private static IEnumerable<TAttribute> GetAttributes(MemberInfo memberInfo)
        {
            return memberInfo.GetCustomAttributes(typeof(TAttribute), false).Cast<TAttribute>();
        }
    }

这个方法在升级到.net5之后, 由于AuthorizationHandlerContext类的Resource不再是AuthorizationFilterContext类型, 导致action是null拿不到自定义标签, 而且还不会报错,比较坑爹.

修正的代码如下, context.Resource已变成DefaultHttpContext, 只能从它的Endpoint的MetaData里获取到自定义的标签列表(如果确保一个接口只使用一个标签的话,使用Metadata的GetMetadata<TAttribute>()方法亦可) :

protected override Task HandleRequirementAsync(AuthorizationHandlerContext context, TRequirement requirement)
        {
            var attributes = new List<TAttribute>();
            var defaultContext= context.Resource as DefaultHttpContext;
            var attributes = defaultContext.GetEndpoint().Metadata.Where(p=> p is TAttribute).Select(t=>(TAttribute)t).ToList();

            return HandleRequirementAsync(context, requirement, attributes);
        }

最后, 发现使用这种标签授权验证的方法, 要是接口Controller上有多个相同的标签, 该标签的HandleRequirementAsync会触发多次, 再看看是否有其他更好又灵活简便的授权验证方法

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 2
    评论
.NET Core 6 提供了一种便捷的方式来实现 JWT(JSON Web Token)身份验证和授权。您可以使用以下步骤来实现基于.NET Core 6 的 JWT 配置和使用: 1. 引用中提到的.Net 6 平台 WebAPI 项目开发。在项目中,您可以使用 Microsoft.AspNetCore.Authentication.JwtBearer 包来实现 JWT 认证。 2. 配置 JWT 组件,给用户颁发密钥。您可以在 Startup.cs 文件的 ConfigureServices 方法中添加以下代码来配置 JWT 的身份验证: ```csharp services.AddAuthentication(JwtBearerDefaults.AuthenticationScheme) .AddJwtBearer(options => { options.TokenValidationParameters = new TokenValidationParameters { ValidateIssuer = true, ValidateAudience = true, ValidateLifetime = true, ValidateIssuerSigningKey = true, ValidIssuer = "your_issuer", ValidAudience = "your_audience", IssuerSigningKey = new SymmetricSecurityKey(Encoding.UTF8.GetBytes("your_secret_key")) }; }); ``` 注意替换上述代码中的 "your_issuer"、"your_audience" 和 "your_secret_key" 为实际的发行者、受众和密钥。 3. 配置 Swagger 验证。如果您正在使用 Swagger 来生成和文档化 API,您可以使用以下代码为 Swagger 配置 JWT 验证: ```csharp services.AddSwaggerGen(c => { c.SwaggerDoc("v1", new OpenApiInfo { Title = "Your API", Version = "v1" }); c.AddSecurityDefinition("Bearer", new OpenApiSecurityScheme { Description = "JWT Authorization header using the Bearer scheme", Type = SecuritySchemeType.Http, Scheme = "bearer" }); c.AddSecurityRequirement(new OpenApiSecurityRequirement { { new OpenApiSecurityScheme { Reference = new OpenApiReference { Type = ReferenceType.SecurityScheme, Id = "Bearer" } }, new string[] { } } }); }); ``` 4. 在需要进行 JWT 验证的接口上添加 [Authorize] 特性。这将强制要求 API 调用者在请求头中提供有效的 JWT。 5. 在接口的具体实现方法中,您可以使用以下代码来获取验证 JWT 的用户信息: ```csharp var claimsIdentity = HttpContext.User.Identity as ClaimsIdentity; var userId = claimsIdentity.FindFirst(ClaimTypes.NameIdentifier)?.Value; // 使用 userId 做后续操作 ``` 这将从请求上下文中获取当前用户的身份信息。 综上所述,您可以按照以上步骤来配置和使用.NET Core 6 中的 JWT。这将帮助您实现基于 JWT 的身份验证和授权,以及在您的 WebAPI 项目中使用 restful 格式的 GET 和 POST 方法进行参数传递。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 2
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值