5.3Role和Claims授权「深入浅出ASP.NET Core系列」

希望给你3-5分钟的碎片化学习,可能是坐地铁、等公交,积少成多,水滴石穿,码字辛苦,如果你吃了蛋觉得味道不错,希望点个赞,谢谢关注。

Role授权

  这是一种Asp.Net常用的传统的授权方法,当我们在生成Token的时候,配置的ClaimTypes.Role为Admin,而ValuesController.cs是一个普通user(如下图所示),我们看下是否能访问成功?

  5.3Role和Claims授权「深入浅出ASP.NET Core系列」

  我们把生成的Token通过JWT官网验证一下,发现多了一个"role":"admin"

  5.3Role和Claims授权「深入浅出ASP.NET Core系列」

  Postman结果如下图所示,结果肯定是没有权限的!可以简单粗暴的说这就是Role授权,基于一组角色来进行授权:

  5.3Role和Claims授权「深入浅出ASP.NET Core系列」

Claims授权

  相比Role授权,更推荐大家使用Claims授权,这是.NET Core更推荐的授权方式,是传统没有的新东西。

  首先,我们要在Starup.cs的ConfigureServices()方法中配置如下代码:

  5.3Role和Claims授权「深入浅出ASP.NET Core系列」

  其次,我们要在生成token的时候配置Claims,同时在被访问的Controller上面配置Policy="Admin",如下所示:

  5.3Role和Claims授权「深入浅出ASP.NET Core系列」

  我们把生成的Token通过JWT官网验证一下,发现多了一个"Admin":"true"

   5.3Role和Claims授权「深入浅出ASP.NET Core系列」

 以上权限针对的是整个Controller,如果你想对该控制器内部某个方法开放匿名授权,也没有问题,只要配置如下代码即可。

  5.3Role和Claims授权「深入浅出ASP.NET Core系列」

  至此Claims授权就完成了,简单粗暴,此文只是一个引子,如果想了解更深入的自定义授权方式,可以浏览下面的参考文献。

参考文献:

 Using Roles with the ASP.NET Core JWT middleware

 Claims-based authorization in ASP.NET Core

  

  

上一篇:1.6部署到CentOS「深入浅出ASP.NET Core系列」


下一篇:Maven settings.xml配置详解