1 回答

TA貢獻1829條經驗 獲得超9個贊
我不知道什么對您不起作用,但這就是您使用 AuthorizationService 的方式。
對于此示例,我們假設您在啟動時定義了一個策略:
services.AddAuthorization(options =>
{
// assume that claimtype of role is role.
options.AddPolicy("MyRolePolicy", policy => policy.RequireClaim("role", "SomeRole"));
});
這意味著受“MyRolePolicy”限制的代碼;僅當用戶具有角色“SomeRole”時才可訪問。相當于 User.IsInRole("SomeRole")。
在視圖中注入服務并測試用戶的策略:
@using Microsoft.AspNetCore.Authorization
@inject IAuthorizationService _authorizationService
@if ((await _authorizationService.AuthorizeAsync(User, "MyRolePolicy")).Succeeded)
{
}
當您使用自定義授權策略提供程序時,策略是通過中間件添加的,例如:
public class AuthorizationPolicyProvider : DefaultAuthorizationPolicyProvider
{
public AuthorizationPolicyProvider(IOptions<AuthorizationOptions> options) : base(options)
{
}
public async override Task<AuthorizationPolicy> GetPolicyAsync(string policyName)
{
// check static policies first
var policy = await base.GetPolicyAsync(policyName);
if (policy == null)
return new AuthorizationPolicyBuilder().AddRequirements(new PermissionRequirement(policyName)).Build();
return policy;
}
}
在此示例中,策略將添加為權限(如果不存在),其中聲明類型為 permission,值為策略名稱。當我添加政策 MyPermission 時,它將檢查聲明類型 permission 的值 MyPermission。
視圖中:
@if ((await _authorizationService.AuthorizeAsync(User, "MyPermission")).Succeeded)
{
}
我不確定您所說的“它也不是策略”是什么意思,但授權策略提供程序返回策略。因此,您應該能夠驗證這些策略。無論是簡單的聲明類型(例如權限或角色)還是帶有參數的更復雜的策略。但名稱必須匹配。還要確保注入必要的處理程序、服務等。
更新
您還可以使用要求進行驗證:
@if ((await _authorizationService.AuthorizeAsync(User, null, new MinimumAgeRequirement(15))).Succeeded)
其中MinimumAgeRequirement 是要求本身。
如記錄:
AuthorizeAsync(ClaimsPrincipal, Object, IEnumerable<IAuthorizationRequirement>)
檢查用戶是否滿足特定的一組要求 指定資源
- 1 回答
- 0 關注
- 189 瀏覽
添加回答
舉報