介绍

本章节来把接口的权限加一下

权限配置和使用

官方地址:https://docs.abp.io/en/abp/latest/Authorization

下面这种代码可能我们日常开发都写过,ASP.NET Core 提供的Authorize特性来帮我们做授权,但是BookStore_Author_Create策略,需要我们去手动声明。

Abp定义了一个叫Permission System叫权限系统啥的都可以,来帮助我们轻松的搞定授权,具体怎么玩看下面代码就三部。

一、定义常量

  1. public static class CorePermissions
  2. {
  3. public const string GroupName = "Bvcp.Core";
  4. public static class Blogs
  5. {
  6. public const string Default = GroupName + ".Blog";
  7. public const string Management = Default + ".Management";
  8. public const string Delete = Default + ".Delete";
  9. public const string Update = Default + ".Update";
  10. public const string Create = Default + ".Create";
  11. public const string ClearCache = Default + ".ClearCache";
  12. }
  13. public static class Posts
  14. {
  15. public const string Default = GroupName + ".Post";
  16. public const string Delete = Default + ".Delete";
  17. public const string Update = Default + ".Update";
  18. public const string Create = Default + ".Create";
  19. }
  20. public static class Tags
  21. {
  22. public const string Default = GroupName + ".Tag";
  23. public const string Delete = Default + ".Delete";
  24. public const string Update = Default + ".Update";
  25. public const string Create = Default + ".Create";
  26. }
  27. public static class Comments
  28. {
  29. public const string Default = GroupName + ".Comment";
  30. public const string Delete = Default + ".Delete";
  31. public const string Update = Default + ".Update";
  32. public const string Create = Default + ".Create";
  33. }
  34. public static string[] GetAll()
  35. {
  36. return ReflectionHelper.GetPublicConstantsRecursively(typeof(CorePermissions));
  37. }
  38. }

二、添加权限配置

  1. public class CorePermissionDefinitionProvider : PermissionDefinitionProvider
  2. {
  3. public override void Define(IPermissionDefinitionContext context)
  4. {
  5. var bloggingGroup = context.AddGroup(CorePermissions.GroupName, L("Permission:Core"));
  6. var blogs = bloggingGroup.AddPermission(CorePermissions.Blogs.Default, L("Permission:Blogs"));
  7. blogs.AddChild(CorePermissions.Blogs.Management, L("Permission:Management"));
  8. blogs.AddChild(CorePermissions.Blogs.Update, L("Permission:Edit"));
  9. blogs.AddChild(CorePermissions.Blogs.Delete, L("Permission:Delete"));
  10. blogs.AddChild(CorePermissions.Blogs.Create, L("Permission:Create"));
  11. blogs.AddChild(CorePermissions.Blogs.ClearCache, L("Permission:ClearCache"));
  12. var posts = bloggingGroup.AddPermission(CorePermissions.Posts.Default, L("Permission:Posts"));
  13. posts.AddChild(CorePermissions.Posts.Update, L("Permission:Edit"));
  14. posts.AddChild(CorePermissions.Posts.Delete, L("Permission:Delete"));
  15. posts.AddChild(CorePermissions.Posts.Create, L("Permission:Create"));
  16. var tags = bloggingGroup.AddPermission(CorePermissions.Tags.Default, L("Permission:Tags"));
  17. tags.AddChild(CorePermissions.Tags.Update, L("Permission:Edit"));
  18. tags.AddChild(CorePermissions.Tags.Delete, L("Permission:Delete"));
  19. tags.AddChild(CorePermissions.Tags.Create, L("Permission:Create"));
  20. var comments = bloggingGroup.AddPermission(CorePermissions.Comments.Default, L("Permission:Comments"));
  21. comments.AddChild(CorePermissions.Comments.Update, L("Permission:Edit"));
  22. comments.AddChild(CorePermissions.Comments.Delete, L("Permission:Delete"));
  23. comments.AddChild(CorePermissions.Comments.Create, L("Permission:Create"));
  24. }
  25. private static LocalizableString L(string name)
  26. {
  27. return LocalizableString.Create<CoreResource>(name);
  28. }
  29. }

三、使用

  1. Authorize(CorePermissions.Posts.Delete)]

资源授权方案

资源授权可能用过的人不多,代码都会在整体的修改代码一节这里先看就行,可以参考微软官方文档

https://docs.microsoft.com/zh-cn/aspnet/core/security/authorization/resourcebased?view=aspnetcore-5.0

有些场景下,授权需要依赖于要访问的资源,例如:每个资源通常会有一个创建者属性,我们只允许该资源的创建者才可以对其进行编辑,删除等操作,这就无法通过[Authorize]特性来指定授权了。因为授权过滤器会在我们的应用代码之前执行,无法确定所访问的资源。此时,我们需要使用基于资源的授权,下面就来演示一下具体是如何操作的。

定义资源Requirement

在基于资源的授权中,我们要判断的是用户是否具有针对该资源的某项操作,因此,我们先定义一个代表操作的Requirement:

  1. public static class CommonOperations
  2. {
  3. public static OperationAuthorizationRequirement Update = new OperationAuthorizationRequirement { Name = nameof(Update) };
  4. public static OperationAuthorizationRequirement Delete = new OperationAuthorizationRequirement { Name = nameof(Delete) };
  5. }

实现资源授权Handler

每一个 Requirement 都需要有一个对应的 Handler,来完成授权逻辑,可以直接让 Requirement 实现IAuthorizationHandler接口。

我们是根据资源的创建者来判断用户是否具有操作权限,实现我们的授权Handler:

  1. public class CommentAuthorizationHandler : AuthorizationHandler<OperationAuthorizationRequirement, Comment>
  2. {
  3. private readonly IPermissionChecker _permissionChecker;
  4. public CommentAuthorizationHandler(IPermissionChecker permissionChecker)
  5. {
  6. _permissionChecker = permissionChecker;
  7. }
  8. protected override async Task HandleRequirementAsync(
  9. AuthorizationHandlerContext context,
  10. OperationAuthorizationRequirement requirement,
  11. Comment resource)
  12. {
  13. if (requirement.Name == CommonOperations.Delete.Name && await HasDeletePermission(context, resource))
  14. {
  15. context.Succeed(requirement);
  16. return;
  17. }
  18. if (requirement.Name == CommonOperations.Update.Name && await HasUpdatePermission(context, resource))
  19. {
  20. context.Succeed(requirement);
  21. return;
  22. }
  23. }
  24. private async Task<bool> HasDeletePermission(AuthorizationHandlerContext context, Comment resource)
  25. {
  26. // 判断创建人是否是登陆人
  27. if (resource.CreatorId != null && resource.CreatorId == context.User.FindUserId())
  28. {
  29. return true;
  30. }
  31. // 判断当前用户是否满足资源操作策略
  32. if (await _permissionChecker.IsGrantedAsync(context.User, CorePermissions.Comments.Delete))
  33. {
  34. return true;
  35. }
  36. return false;
  37. }
  38. private async Task<bool> HasUpdatePermission(AuthorizationHandlerContext context, Comment resource)
  39. {
  40. // 判断创建人是否是登陆人
  41. if (resource.CreatorId != null && resource.CreatorId == context.User.FindUserId())
  42. {
  43. return true;
  44. }
  45. // 判断当前用户是否满足资源操作策略
  46. if (await _permissionChecker.IsGrantedAsync(context.User, CorePermissions.Comments.Update))
  47. {
  48. return true;
  49. }
  50. return false;
  51. }
  52. }

注册Handler,这一点不要忘了

  1. public class CoreApplicationModule : AbpModule
  2. {
  3. public override void ConfigureServices(ServiceConfigurationContext context)
  4. {
  5. Configure<AbpAutoMapperOptions>(options =>
  6. {
  7. options.AddMaps<CoreApplicationModule>();
  8. });
  9. Configure<AuthorizationOptions>(options =>
  10. {
  11. options.AddPolicy("BloggingUpdatePolicy", policy => policy.Requirements.Add(CommonOperations.Update));
  12. options.AddPolicy("BloggingDeletePolicy", policy => policy.Requirements.Add(CommonOperations.Delete));
  13. });
  14. context.Services.AddSingleton<IAuthorizationHandler, CommentAuthorizationHandler>();
  15. context.Services.AddSingleton<IAuthorizationHandler, PostAuthorizationHandler>();
  16. }
  17. }

使用策略授权

  1. [Authorize]
  2. public async Task<CommentWithDetailsDto> UpdateAsync(Guid id, UpdateCommentDto input)
  3. {
  4. var comment = await _commentRepository.GetAsync(id);
  5. // 检测是否有权限
  6. await AuthorizationService.CheckAsync(comment, CommonOperations.Update);
  7. comment.SetText(input.Text);
  8. comment = await _commentRepository.UpdateAsync(comment);
  9. return ObjectMapper.Map<Comment, CommentWithDetailsDto>(comment);
  10. }

整体的修改代码

  1. public static class CommonOperations
  2. {
  3. public static OperationAuthorizationRequirement Update = new OperationAuthorizationRequirement { Name = nameof(Update) };
  4. public static OperationAuthorizationRequirement Delete = new OperationAuthorizationRequirement { Name = nameof(Delete) };
  5. }
  1. public class CommentAuthorizationHandler : AuthorizationHandler<OperationAuthorizationRequirement, Comment>
  2. {
  3. private readonly IPermissionChecker _permissionChecker;
  4. public CommentAuthorizationHandler(IPermissionChecker permissionChecker)
  5. {
  6. _permissionChecker = permissionChecker;
  7. }
  8. protected override async Task HandleRequirementAsync(
  9. AuthorizationHandlerContext context,
  10. OperationAuthorizationRequirement requirement,
  11. Comment resource)
  12. {
  13. if (requirement.Name == CommonOperations.Delete.Name && await HasDeletePermission(context, resource))
  14. {
  15. context.Succeed(requirement);
  16. return;
  17. }
  18. if (requirement.Name == CommonOperations.Update.Name && await HasUpdatePermission(context, resource))
  19. {
  20. context.Succeed(requirement);
  21. return;
  22. }
  23. }
  24. private async Task<bool> HasDeletePermission(AuthorizationHandlerContext context, Comment resource)
  25. {
  26. if (resource.CreatorId != null && resource.CreatorId == context.User.FindUserId())
  27. {
  28. return true;
  29. }
  30. if (await _permissionChecker.IsGrantedAsync(context.User, CorePermissions.Comments.Delete))
  31. {
  32. return true;
  33. }
  34. return false;
  35. }
  36. private async Task<bool> HasUpdatePermission(AuthorizationHandlerContext context, Comment resource)
  37. {
  38. if (resource.CreatorId != null && resource.CreatorId == context.User.FindUserId())
  39. {
  40. return true;
  41. }
  42. if (await _permissionChecker.IsGrantedAsync(context.User, CorePermissions.Comments.Update))
  43. {
  44. return true;
  45. }
  46. return false;
  47. }
  48. }
  1. public class PostAuthorizationHandler : AuthorizationHandler<OperationAuthorizationRequirement, Post>
  2. {
  3. private readonly IPermissionChecker _permissionChecker;
  4. public PostAuthorizationHandler(IPermissionChecker permissionChecker)
  5. {
  6. _permissionChecker = permissionChecker;
  7. }
  8. protected override async Task HandleRequirementAsync(AuthorizationHandlerContext context, OperationAuthorizationRequirement requirement,
  9. Post resource)
  10. {
  11. if (requirement.Name == CommonOperations.Delete.Name && await HasDeletePermission(context, resource))
  12. {
  13. context.Succeed(requirement);
  14. return;
  15. }
  16. if (requirement.Name == CommonOperations.Update.Name && await HasUpdatePermission(context, resource))
  17. {
  18. context.Succeed(requirement);
  19. return;
  20. }
  21. }
  22. private async Task<bool> HasDeletePermission(AuthorizationHandlerContext context, Post resource)
  23. {
  24. if (resource.CreatorId != null && resource.CreatorId == context.User.FindUserId())
  25. {
  26. return true;
  27. }
  28. if (await _permissionChecker.IsGrantedAsync(context.User, CorePermissions.Posts.Delete))
  29. {
  30. return true;
  31. }
  32. return false;
  33. }
  34. private async Task<bool> HasUpdatePermission(AuthorizationHandlerContext context, Post resource)
  35. {
  36. if (resource.CreatorId != null && resource.CreatorId == context.User.FindUserId())
  37. {
  38. return true;
  39. }
  40. if (await _permissionChecker.IsGrantedAsync(context.User, CorePermissions.Posts.Update))
  41. {
  42. return true;
  43. }
  44. return false;
  45. }
  46. }

CoreApplicationModule.cs

  1. public class CoreApplicationModule : AbpModule
  2. {
  3. public override void ConfigureServices(ServiceConfigurationContext context)
  4. {
  5. Configure<AbpAutoMapperOptions>(options =>
  6. {
  7. options.AddMaps<CoreApplicationModule>();
  8. });
  9. // 注册
  10. Configure<AuthorizationOptions>(options =>
  11. {
  12. options.AddPolicy("BloggingUpdatePolicy", policy => policy.Requirements.Add(CommonOperations.Update));
  13. options.AddPolicy("BloggingDeletePolicy", policy => policy.Requirements.Add(CommonOperations.Delete));
  14. });
  15. context.Services.AddSingleton<IAuthorizationHandler, CommentAuthorizationHandler>();
  16. context.Services.AddSingleton<IAuthorizationHandler, PostAuthorizationHandler>();
  17. }
  18. }

CommentAppService.cs

  1. [Authorize]
  2. public async Task<CommentWithDetailsDto> UpdateAsync(Guid id, UpdateCommentDto input)
  3. {
  4. var comment = await _commentRepository.GetAsync(id);
  5. await AuthorizationService.CheckAsync(comment, CommonOperations.Update);
  6. comment.SetText(input.Text);
  7. comment = await _commentRepository.UpdateAsync(comment);
  8. return ObjectMapper.Map<Comment, CommentWithDetailsDto>(comment);
  9. }
  10. [Authorize]
  11. public async Task DeleteAsync(Guid id)
  12. {
  13. var comment = await _commentRepository.GetAsync(id);
  14. await AuthorizationService.CheckAsync(comment, CommonOperations.Delete);
  15. var replies = await _commentRepository.GetRepliesOfComment(id);
  16. foreach (var reply in replies)
  17. {
  18. await _commentRepository.DeleteAsync(reply.Id);
  19. }
  20. }

PostAppService.cs

  1. [Authorize(CorePermissions.Posts.Delete)]
  2. public async Task DeleteAsync(Guid id)
  3. {
  4. // 查找文章
  5. var post = await _postRepository.GetAsync(id);
  6. // 判断是否有资源操作权
  7. await AuthorizationService.CheckAsync(post, CommonOperations.Delete);
  8. // 根据文章获取Tags
  9. var tags = await GetTagsOfPost(id);
  10. // 减少Tag引用数量
  11. await _tagRepository.DecreaseUsageCountOfTagsAsync(tags.Select(t => t.Id).ToList());
  12. // 删除评论
  13. await _commentRepository.DeleteOfPost(id);
  14. // 删除文章
  15. await _postRepository.DeleteAsync(id);
  16. await PublishPostChangedEventAsync(post.BlogId);
  17. }
  18. [Authorize(CorePermissions.Posts.Update)]
  19. public async Task<PostWithDetailsDto> UpdateAsync(Guid id, UpdatePostDto input)
  20. {
  21. var post = await _postRepository.GetAsync(id);
  22. input.Url = await RenameUrlIfItAlreadyExistAsync(input.BlogId, input.Url, post);
  23. await AuthorizationService.CheckAsync(post, CommonOperations.Update);
  24. post.SetTitle(input.Title);
  25. post.SetUrl(input.Url);
  26. post.Content = input.Content;
  27. post.Description = input.Description;
  28. post.CoverImage = input.CoverImage;
  29. post = await _postRepository.UpdateAsync(post);
  30. var tagList = SplitTags(input.Tags);
  31. await SaveTags(tagList, post);
  32. await PublishPostChangedEventAsync(post.BlogId);
  33. return ObjectMapper.Map<Post, PostWithDetailsDto>(post);
  34. }

十、Abp vNext 基础篇丨权限的更多相关文章

  1. 六、Abp vNext 基础篇丨文章聚合功能上

    介绍 9月开篇讲,前面几章群里已经有几个小伙伴跟着做了一遍了,遇到的问题和疑惑也都在群里反馈和解决好了,9月咱们保持保持更新.争取10月份更新完基础篇. 另外番外篇属于 我在abp群里和日常开发的问题 ...

  2. 十一、Abp vNext 基础篇丨测试

    前言 祝大家国庆快乐,本来想国庆之前更新完的,结果没写完,今天把剩下的代码补了一下总算ok了. 本章节也是我们后端日常开发中最重要的一步就是测试,我们经常听到的单元测试.集成测试.UI测试.系统测试, ...

  3. Abp vNext 基础篇丨分层架构

    介绍 本章节对 ABP 框架进行一个简单的介绍,摘自ABP官方,后面会在使用过程中对各个知识点进行细致的讲解. 领域驱动设计 领域驱动设计(简称:DDD)是一种针对复杂需求的软件开发方法.将软件实现与 ...

  4. 七、Abp vNext 基础篇丨文章聚合功能下

    介绍 不好意思这篇文章应该早点更新的,这几天在忙CICD的东西没顾得上,等后面整好了CICD我也发2篇文章讲讲,咱们进入正题,这一章来补全剩下的 2个接口和将文章聚合进行完善. 开工 上一章大部分业务 ...

  5. Abp vNext 基础篇丨领域构建

    介绍 我们将通过例⼦介绍和解释⼀些显式规则.在实现领域驱动设计时,应该遵循这些规则并将其应⽤到解决⽅案中. 领域划分 首先我们先对比下Blog.Core和本次重构设计上的偏差,可以看到多了一个博客管理 ...

  6. 五、Abp vNext 基础篇丨博客聚合功能

    介绍 业务篇章先从客户端开始写,另外补充一下我给项目起名的时候没多想起的太随意了,结果后面有些地方命名冲突了需要通过手动using不过问题不大. 开工 应用层 根据第三章分层架构里面讲到的现在我们模型 ...

  7. 八、Abp vNext 基础篇丨标签聚合功能

    介绍 本章节先来把上一章漏掉的上传文件处理下,然后实现Tag功能. 上传文件 上传文件其实不含在任何一个聚合中,它属于一个独立的辅助性功能,先把抽象接口定义一下,在Bcvp.Blog.Core.App ...

  8. 九、Abp vNext 基础篇丨评论聚合功能

    介绍 评论本来是要放到标签里面去讲的,但是因为上一章东西有点多了,我就没放进去,这一章单独拿出来,内容不多大家自己写写就可以,也算是对前面讲解的一个小练习吧. 相关注释我也加在代码上面了,大家看看代码 ...

  9. Django基础篇--用户权限管理和组管理

    Django作为一个成熟的python后台开发框架,为开发者提供了很多内置的功能,开发者只需要做一些配置就可以完成原生操作中比较复杂的代码编写.这些内置功能中其中一个比较强大的功能就是后台用户管理类. ...

随机推荐

  1. linux 高并发socket通信模型

    ------select 1 一个误区很多人认为它最大可以监听1024个,实际上却是文件描述符的值不能大于等于1024,所以除掉标准输入.输出.错误输出,一定少于1024个,如果在之前还打开了其他文件 ...

  2. Create Virtual Machines with Vagrant and Puppet

    Create the following puppet manifest and start VM with vagrant, you get a base production environmen ...

  3. java JNI介绍

    java JNI介绍 目录 java JNI介绍 1. Java调用C++代码 2.C++代码调用java代码 JNI是Java Native Interface的全称. oracle文档中是这样描述 ...

  4. Django 反向解析 request CBV

    正则路径中的分组 无名分组 分组的概念:就是给某一段正则表达式用小括号括起来 无名分组按位置传参数,一一对应. view中除去request,其他形参数量要与urls中分组数量一致. 无名分组就是将括 ...

  5. 接入华为应用内支付,验证购买Token接口,返回“rights invalid”

    有海外开发者向我们提问:我在应用中集成了华为应用内支付SDK(测试购买订阅型商品),按照文档说明,在服务器去请求验证购买Token接口的时候返回了{"responseCode":& ...

  6. Python中用max()筛选出列表中出现次数最多的元素

    1 List = [1,2,3,4,2,3,2] # 随意创建一个只有数字的列表 2 maxTimes = max(List,key=List.count) # maxTimes指列表中出现次数最多的 ...

  7. SpringBoot开启异步方法

    在启动类上加入@EnableAsync 异步方法 /** * 简单文本邮件 * @param to 收件人 * @param subject 主题 * @param content 内容 */ @As ...

  8. 获取sim 卡的IMEI 和 IMSI

    IReadOnlyList<string> networkAccIds = Windows.Networking.NetworkOperators.MobileBroadbandAccou ...

  9. git 的指定参考教程

    https://www.runoob.com/git/git-create-repository.html

  10. Java中Byte类型数据在运算中的问题

    比如: byte a=1; byte b=2; byte c; c=a+b; //这样是计算不出c,是错误的 c=a+1; //这样也是不能计算c的 c=64+1; //为什么这样就能计算c,在Jav ...