如何在ASP.NET Core中創建自定義授權屬性?這有答案

Telerik UI for ASP.NET Core R1 2021 SP1下載

Telerik UI for ASP.NET Core是用於跨平臺響應式Web和雲開發的最完整的UI工具集,擁有超過60個由Kendo UI支持的ASP.NET核心組件。它的響應式和自適應的HTML5網格,提供從過濾、排序數據到分頁和分層數據分組等100多項高級功能。

在ASP.NET Core MVC中,使用AuthorizeAttribute類執行授權。 這是一個使用基於角色授權的簡單示例:

[Authorize(Roles = "Admin,Moderator")]
public class AdminController : Controller
{
// ... 
}

具有Admin或Moderator角色的用戶將有權訪問AdminController中的操作。

“Admin,Moderator”字符串解決錯字的好方法,因此讓我們將角色名稱移動到一組字符串常量中:

public static class RoleConstants
{
public const string Admin = "Admin";
public const string Moderator = "Moderator";
// more roles
}

AdminController現在變爲:

[Authorize(Roles=RoleConstants.Admin+","+RoleConstants.Moderator)]
public class AdminController : Controller
{
// ... 
}

無法將插值字符串如$“ {RoleConstants.Admin},{RoleConstants.Moderator}”與屬性一起使用。

這是一個很好的示例,其中擴展了AuthorizeAttribute類是有意義的。 由於我們試圖簡化在控制器或操作上調用基於角色的授權過程,因此創建一個自定義AuthorizeByRoleAttribute:

/// <summary>
/// Specifies that the class or method that this attribute is applied to requires role-based authorization. <br />
/// To authorize users with either role A or role B, use:
/// <code>
/// [AuthorizeByRole("A", "B")]
/// </code>
/// To only authorize users with both role A and role B, use:
/// <code>
/// [AuthorizeByRole("A")] <br />
/// [AuthorizeByRole("B")]
/// </code>
/// </summary>
public class AuthorizeByRoleAttribute : AuthorizeAttribute
{
public MyAuthorizeAttribute(params string[] roles)
{
Roles = String.Join(",", roles);
}
}

可以如下來使用它:

[AuthorizeByRole(RoleConstants.Admin, RoleConstants.Moderator)]
public class AdminController : Controller
{
// ... 
}

瞭解最新Kendo UI最新資訊,請關注Telerik中文網!

 

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章