SharePoint服务器端对象模型 之 访问用户、用户组和权限(Part 3)

(三)权限设置

本节中提供了一个完整的例子进行权限设置,在该例子中,首先创建了一个新的权限级别,之后在某个列表上给一个用户赋予这个权限级别对应的权限。请留意在程序中权限分配的三个部分是如何体现出来的。程序如下(假设程序中所涉及到的网站、列表和用户均真实存在):

   1: using(SPSite site = new SPSite("http://sp2010/book"))
   2: {
   3:   using(SPWeb web = site.OpenWeb())
   4:   {
   5:     SPRoleDefinition newRole = new SPRoleDefinition();
   6:     newRole.Name = "NewRole";
   7:     newRole.Description = "Role to view list items and pages.";
   8:     newRole.BasePermissions = 
   9:       SPBasePermissions.ViewListItems | SPBasePermissions.ViewPages;
  10:     if (!web.HasUniqueRoleDefinitions)
  11:     {
  12:         web.RoleDefinitions.BreakInheritance(true, true);
  13:     }
  14:     web.RoleDefinitions.Add(newRole);
  15:  
  16:     SPList list = web.Lists["Chapters"];
  17:     if (!list.HasUniqueRoleAssignments)
  18:       list.BreakRoleInheritance(true);
  19:     SPRoleAssignment assignment = new SPRoleAssignment(
  20:       web.EnsureUser("CONTOSO\\kaneboy"));
  21:     assignment.RoleDefinitionBindings.Add(
  22:       web.RoleDefinitions["NewRole"]);
  23:     list.RoleAssignments.Add(assignment);
  24:   }
  25: }

程序中在创建权限级别、创建新的权限分配之前,都判断了当前是否已经是自定义的设置,如果不是的话,需要断开与父网站相应的继承关系。这里需要说明的是,在结束权限级别的继承关系的时候,会自动的结束掉子网站与父网站之间权限分配上的继承关系,相应方法的两个bool类型的参数的作用,与结束权限分配方法的参数的作用类似,详情可以进一步参考SDK。

(四)一个特殊的用户——系统帐户

很多用户在使用SharePoint的时候,可能会觉得很奇怪的一点是:当使用某个帐号(多半是Administrator)登录SharePoint的时候,会发现SharePoint显示当前用户并不是我们刚刚输入的那个帐号,而是一个名叫“系统帐户”(System Account)的奇怪帐号。

实际上,这是因为我们登录的帐号是当前Web应用程序所对应的应用程序池的服务帐户,在SharePoint中,几乎所有对数据库的读取和操作,都是通过这个应用程序池的服务帐户来进行的,这个帐户不仅拥有对SharePoint所有资源的读写权限,也拥有对相应数据库的完全控制权限,是一个权限相当大的帐户。因此,为了防止“不法之徒”得知这个帐户后带来的安全隐患,有必要将这个帐户“隐藏”起来,因此,这个帐户不论用户名是什么,在SharePoint中一律显示为“系统帐户”。

“系统帐户”的确是一个奇怪的帐号,它的登录名固定为“SHAREPOINT\System”,SID固定为“S-1-0-0”,用户ID固定为“1073741823” (即0x3FFFFFFF)。这一切奇怪之处都表明了这个帐号的特殊,也都是为了隐藏背后的真正帐号所做的“障眼法”。

(五)用户身份模拟和权限提升

在大多数情况下,在服务器端的代码都是以当前登录网站的用户的身份执行的(在计时器作业程序、某些事件处理程序和某些工作流代码中,可能不是以当前用户的身份来执行代码的,具体详见相关章节的介绍),然而在一些特殊情况下,我们可能需要切换到特定的用户身份来执行一段程序,或者临时使用较高的权限来执行某些操作。这个时候,SharePoint也提供了在代码中进行身份模拟和权限提升的机制。但需要说明的是,不论是身份模拟还是权限提升,在沙盒解决方案(SandBoxed Solution)中都是不被支持的。

1、用户身份模拟

当我们需要代码模拟另一个用户的身份进行某些操作的时候,我们可以使用SPSite构造函数的一个重载,并将需要模拟用户的UserToken作为参数,以此来得到使用某个特定用户构造的上下文。UserToken可以通过SPUser的UserToken属性获得。一个示例程序如下:

   1: using(SPSite origSite = new SPSite("http://sp2010/book"))
   2: {
   3:   using(SPWeb origWeb = origSite.OpenWeb())
   4:   {
   5:     // 运行该程序的用户:
   6:     Console.WriteLine(origWeb.CurrentUser.LoginName);
   7:  
   8:     SPUser user = origWeb.AllUsers["CONTOSO\\Erucy"];
   9:     using(SPSite erucySite = new SPSite("http://sp2010/book",
  10:                                         user.UserToken))
  11:    {
  12:       using(SPWeb erucyWeb = erucySite.OpenWeb())
  13:       {
  14:         // 特定的用户:
  15:         Console.WriteLine(erucyWeb.CurrentUser.LoginName);
  16:       }
  17:     }
  18:   }
  19: }

通过用户身份模拟,可以在代码中完全使用某个特定的身份来完成一些操作。此外,用户身份模拟的代码并不要求执行者在网站中有特殊的权限,因此在设计应用的时候,需要特别注意,以免产生恶意访问。

2、权限提升

在一些程序中,我们可能需要完成一些比较特殊的操作,而这些操作可能需要较高的权限才能完成(例如记录日志、对服务器进行磁盘操作、读写数据库等等),但我们又不希望直接赋予普通用户这些权限。此时,我们可以使用权限提升的方式来进行操作。

权限提升是临时将用户权限提升至“系统帐户”的身份来运行,关于“系统帐户”的描述,请参看之前的章节。

权限提升使用SPSecurity的RunWithElevatedPrivileges静态方法实现,参数是需要执行的代码的函数。在权限提升的时候,需要特别注意的是:必须再次创建SPSite和SPWeb对象,使用新创建的网站对象,才能获得权限提升之后的上下文。下面是一个示例:

   1: SPSecurity.RunWithElevatedPrivileges(delegate()
   2: {
   3:   using(SPSite newSite = new SPSite("http://sp2010/book"))
   4:   {
   5:     using(SPWeb newWeb = newSite.OpenWeb())
   6:     {
   7:       Console.WriteLine(newWeb.CurrentUser.LoginName);
   8:       // 执行相应的需要权限的代码
   9:        // ……
  10:     }
  11:   }
  12: });
同样的,用户身份模拟的代码并不要求执行者在网站中有特殊的权限,而且因为这是一个相对来说比较危险的操作,在设计应用的时候,一定要加以注意,以免产生恶意的操作,造成安全隐患。

转载于:https://www.cnblogs.com/erucy/p/5225456.html

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值