asp.net – 如何在没有查找AspNetUserRoles表的情况下获取WebAPI方法中的用户角色?

前端之家收集整理的这篇文章主要介绍了asp.net – 如何在没有查找AspNetUserRoles表的情况下获取WebAPI方法中的用户角色?前端之家小编觉得挺不错的,现在分享给大家,也给大家做个参考。
我有一个更新状态的存储过程。根据用户的角色,存储过程具有可能或可能不允许状态更改的代码。因此,我需要将角色名称传递给存储过程。我的角色名称存储在我的JavaScript代码的客户端上,但当然我需要在服务器上进行第二次检查。每个用户只有三个角色中的一个,当请求更新状态时,我可以根据客户端的角色调用三种方法之一。这是我试过的

我正在使用具有承载令牌的认证和ASP.NET Identity 2.1的WebApi,应用程序始终在浏览器中运行。我的用户已经设置了相应的角色。

我放置一些代码获取userId,然后转到AspNetUserRoles表,以获取方法开始时的角色。但是我注意到这需要大约500毫秒才能运行。另外我正在考虑以下几点:

[HttpPut]
    [Authorize(Roles = "Admin")]
    [Route("AdminUpdateStatus/{userTestId:int}/{userTestStatusId:int}")]
    public async Task<IHttpActionResult> AdminUpdateStatus(int userTestId,int userTestStatusId)
    {
        return await UpdateStatusMethod(userTestId,userTestStatusId,"Admin");
    }

    [HttpPut]
    [Authorize(Roles = "Student")]
    [Route("StudentUpdateStatus/{userTestId:int}/{userTestStatusId:int}")]
    public async Task<IHttpActionResult> StudentUpdateStatus(int userTestId,"Student");
    }

    [HttpPut]
    [Authorize(Roles = "Teacher")]
    [Route("TeacherUpdateStatus/{userTestId:int}/{userTestStatusId:int}")]
    public async Task<IHttpActionResult> TeacherUpdateStatus(int userTestId,"Teacher");
    }

    private async Task<IHttpActionResult> UpdateStatusMethod(int userTestId,int userTestStatusId,string roleName)
    {
        // Call the stored procedure here and pass in the roleName
    }

这是一个有效的方法来做到这一点,或者还有另一种更干净的方法。我不太清楚的是,如果前端或后端缓存用户角色。我认为这是完成或有一些设置将允许这样做。

注意我正在使用声明将角色信息发送给我的客户端:

public static AuthenticationProperties CreateProperties(
            string userName,ClaimsIdentity oAuthIdentity,string firstName,string lastName,int organization)
        {
            IDictionary<string,string> data = new Dictionary<string,string>
                {
                    { "userName",userName},{ "firstName",firstName},{ "lastName",lastName},{ "organization",organization.ToString()},{ "roles",string.Join(":",oAuthIdentity.Claims.Where(c=> c.Type == ClaimTypes.Role).Select(c => c.Value).ToArray())}

                };
            return new AuthenticationProperties(data);
        }

但是,这里的问题与服务器有关,如果用户在不去@R_301_457@的情况下,我可以检查我的方法。也许有一种方法可以安全地使用声明,但我不知道如何做到这一点。

任何帮助和建议将不胜感激。

解决方法

正如你所说,你正在使用承载令牌来保护你的终点。我相信,这些承载令牌魔术字符串中包含的内容很少有误会。
那么这些令牌包含您发出令牌的用户的所有角色,以及如果您在Web API中使用默认数据保护DPAPI(JWT令牌),那么这些令牌被签名和加密,因此没有人可以篡改数据在令牌内,除非他有web服务器发出这个令牌的mashineKey,所以不要担心数据保护。

我的建议是从@R_301_457@中读取用户的角色/声明,您无需为此尝试解决此问题,所有您需要做的是在用户登录方法GrantResourceOwnerCredentials时为用户设置声明您可以这样设置,让用户从DB读取角色并将其设置为“Role”类型的声明

var identity = new ClaimsIdentity(context.Options.AuthenticationType);
 identity.AddClaim(new Claim(ClaimTypes.Name,context.UserName));
 identity.AddClaim(new Claim(ClaimTypes.Role,"Admin"));
 identity.AddClaim(new Claim(ClaimTypes.Role,"Supervisor"));

记住,只有当用户登录时才会发生一次,那么您将收到包含所有这个用户声明的承载签名和加密令牌,不需要任何@R_301_457@访问来进行验证。

或者如果要从@R_301_457@创建身份,您可以使用以下内容

public async Task<ClaimsIdentity> GenerateUserIdentityAsync(UserManager<ApplicationUser> manager,string authenticationType)
    {
        // Note the authenticationType must match the one defined in CookieAuthenticationOptions.AuthenticationType
        var userIdentity = await manager.CreateIdentityAsync(this,authenticationType);
        // Add custom user claims here
        return userIdentity;
    }

然后在GrantResourceOwnerCredentials中执行以下操作:

ClaimsIdentity oAuthIdentity = await user.GenerateUserIdentityAsync(userManager,OAuthDefaults.AuthenticationType);

现在,一旦将承载令牌发送到具有Authorize(Authorize(Roles =“Teacher”)]的Authorize属性的受保护终端,我可以向您保证,您的代码将不会访问DB以执行任何查询,打开sql分析器并检查它将从加密的令牌中读取声明以及角色声明,并检查此用户是否属于教师角色,并允许或拒绝请求。

我已经发布了一系列关于Token Based Authentication的5个帖子以及Authorization serverJWT tokens.我建议你阅读这些帖子来更好地了解持卡人的记号。

原文链接:https://www.f2er.com/aspnet/253322.html

猜你在找的asp.Net相关文章