2021-04-23

1.增加鉴权授权 

 app.UseRouting();
 app.UseAuthentication();//鉴权  检测用户是否登录
 app.UseAuthorization();//授权  检测用户是否有权限访问页面
 app.UseEndpoints()

2.增加服务

  services.AddAuthentication(CookieAuthenticationDefaults.AuthenticationScheme)
                .AddCookie(options=> {
                    options.LoginPath = new PathString("/Account/Login");
                });

3 指定需要做鉴权授权的Action,Controller 或者全局

标记特性

using Microsoft.AspNetCore.Authorization;


[Authorize]
        public IActionResult Index()
        {
            return View(user);
        }

4. 用户登录验证和保存信息

 ClaimTypes.Role就是做权限认证的标识;

 //rolelist 是登录成功后用户的角色---是来自于数据库的查询;不同的用户会查询出不同的角色;
                    var rolelist = new List<string>() {

                            "Admin",
                            "Teacher",
                            "Student"
                    };


                    //ClaimTypes.Role就是做权限认证的标识;

                    var claims = new List<Claim>()//鉴别你是谁,相关信息
                    {
                        new Claim(ClaimTypes.Role,"Admin"),
                        new Claim(ClaimTypes.Name,name),
                        new Claim("password",password),//可以写入任意数据
                        new Claim("Account","Administrator"),
                        new Claim("role","admin"),
                        new Claim("zhaoxi","zhaoxi"),
                        new Claim("User","zhaoxi")
                    };
                    foreach (var role in rolelist)
                    {
                        claims.Add(new Claim(ClaimTypes.Role, role));
                    }
                    ClaimsPrincipal userPrincipal = new ClaimsPrincipal(new ClaimsIdentity(claims, "Customer"));
                    HttpContext.SignInAsync(CookieAuthenticationDefaults.AuthenticationScheme, userPrincipal, new AuthenticationProperties
                    {
                        ExpiresUtc = DateTime.UtcNow.AddMinutes(30),//过期时间:30分钟

                    }).Wait();

 

     [Authorize(Roles = "Admin,Teacher,Student")] //标记的试试,通过逗号分隔不同的角色---只要是有一个角色符合就能够访问,角色之间是或者的关系

 

  /// <summary>
        /// 多个特性标记--多个角色之前是且的关系,必须要包含所有的角色,才能够访问
        /// </summary>
        /// <returns></returns>
        [Authorize(Roles = "Admin")]
        [Authorize(Roles = "Teacher")]
        [Authorize(Roles = "Student")] 

 

策略授权

上面的角色授权是在特性上写死了

1.自定义角色管理授权类    CustomAuthorizationHandler  继承自  AuthorizationHandler<CustomAuthorizationRequirement>泛型父类  

2.因为AuthorizationHandler是抽象类 需要实现接口 让自定义逻辑生效 在Startup 中注册

3.支持多种策略

 

 

 

 

 

 

 

 

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值