首先,我仍然对角色,政策/声明之间的区别感到困惑.从我所看到的角色来看,旧的做事方式是为了向后兼容,所以这是否意味着AspNetRoleClaims是这种向后兼容性的一部分?
我认为我理解声明和政策是个体的,比如政策基本上是一套必须通过的规则,并且能够在不必完成所有代码和更改角色的情况下更改规则.
如果是索赔,基本上是一个值得信赖的来源担保该用户(即这是他们的年龄,可能来自政府来源).
现在令我困惑的是把它们放在一起.
我生成了Identity表并查看
AspNetUsers AspNetUserRoles AspNetRoles AspNetRoleClaims AspNetUserClaims AspNetUserLogins
我得到了AspNetUsers表和AspNetUserLogins(如果它们像外部登录提供程序一样使用).
我对AspNetRoleClaims和AspNetUserClaims之间的区别感到困惑.我只是使用AspNetUserClaims还是使用一切?
说我有这个场景
我有一家拥有多个分支机构的公司,在每个分支机构中,他们将成为该分支机构的管理员,他们在分支机构中拥有全部权力,并且可以在另一个分支机构做任何事情.在公司层面,将有一位管理员可以在公司层面和任何分支机构做任何事情.最后,我在分支机构中有一个人可以添加新员工.
这一切都是什么样的?我做3个角色吗?
CompanyAdmin BranchAdmin AddUsersAtBranchLevel (or is this some sort of claim??) What do the tables look like? Is there anything going to be in AspNetRoleClaims? AspNetUserClaims?
现在我可以制定一个策略来检查用户是否是分支管理员以及他们是否正在尝试编辑他们的分支?
或者我只是忘记所有角色的东西,并在AspNetUserClaims中
User1 CanAddUserToBranch true User1 CanDeleteUserBranch true User1 CanAddUserToCompany true
然后在我的代码中创建所有不同的“ClaimTypes”并创建一个polciy,看看他们是否说“CanAddUserToBranch”然后另一个声明或策略来检查他们所在的分支以确保他们正在尝试向正确的分支添加内容?
编辑
您认为我需要使用基于资源的授权吗?
解决方法
+------------------+------------------+ | Table | Description | +------------------+------------------+ | AspNetUsers | The users. | | AspNetRoles | The roles. | | AspNetUserRoles | Roles of users. | | AspNetUserClaims | Claims by users. | | AspNetRoleClaims | Claims by roles. | +------------------+------------------+
>角色是分配给用户的东西.
>例如.简是管理员.
>例如.简的出生日期是1990-10-1.
>角色声明是角色声明的声明.
>例如.管理员可以访问仪表板.
如果您发现角色和声明令人困惑,可能是因为角色是声明的特殊情况,即角色是声明.
角色与政策
>对于基于角色的授权,授权系统检查是否已为用户分配了访问给定资源所需的角色.
>例如:只有具有Admin角色的用户才能访问仪表板.
>对于基于策略的授权,将执行一些业务逻辑以确定是否应授权资源访问.
>例如:只有年龄在40岁以上的管理员才能访问财务数据.
Say I have this scenario
I have a company that has many branches,in each branch their will be an administrator of that branch,they got full power over the branch and can do anything but nothing at another branch. At the company level there will an administrator who can do anything at the company level and any branch. Finally I have a person in the branch who can just add new employees.
这是一种方法:
2个角色:Admin,TheRoleThatCanAddUsers
一个名为Branch的声明,可以使用分支ID(或其他任何标识分支).公司管理员可以使用“CompanyWide”或0或-1之类的值.
现在创建一个策略,检查角色和分支声明,并决定是否应该授权用户.