上一篇 其实能看到, 程序执行的过滤器, 有四种 :

过滤器类型

接口

描述

Authorization

IAuthorizationFilter

此类型(或过滤器)用于限制进入控制器或控制器的某个行为方法

Exception

IExceptionFilter

用于指定一个行为,这个被指定的行为处理某个行为方法或某个控制器里面抛出的异常

Action

IActionFilter

用于进入行为之前或之后的处理

Result

IResultFilter

用于返回结果的之前或之后的处理

但是默认实现它们的过滤器只有三种,分别是Authorize(授权),ActionFilter,HandleError(错误处理);各种信息如下表所示

过滤器

类名

实现接口

描述

ActionFilter

AuthorizeAttribute

IAuthorizationFilter

此类型(或过滤器)用于限制进入控制器或控制器的某个行为方法

HandleError

HandleErrorAttribute

IExceptionFilter

用于指定一个行为,这个被指定的行为处理某个行为方法或某个控制器里面抛出的异常

自定义

ActionFilterAttribute

IActionFilter和IResultFilter

用于进入行为之前或之后的处理或返回结果的之前或之后的处理

下面就来介绍一下这几种过滤器.

一、授权过滤器 Authorize

1. 方式一 : Controller类中的 OnAuthorization  方法

我们新建的控制器类里面, 都会直接或者间接继承自 Controller 类, 那么在Controller里面, 有一个 OnAuthorization 方法, 这个方法也是授权过滤器里面的.

// 摘要:
// 定义授权筛选器所需的方法。
public interface IAuthorizationFilter
{
// 摘要:
// 在需要授权时调用。
//
// 参数:
// filterContext:
// 筛选器上下文。
void OnAuthorization(AuthorizationContext filterContext);
}

这种方式, 是不需要在 FilterConfig 文件中, 配置自己的过滤器的.

我先建一个特性, 只要方法加上此特性, 都是不需要登录验证的.

public class AllowLoginAttribute : Attribute
{
}

里面没有任何的内容, 也不需要什么内容.

然后就是过滤器方法了.

public class HomeController : Controller
{
protected override void OnAuthorization(AuthorizationContext filterContext)
{
var attrs = filterContext.ActionDescriptor.GetCustomAttributes(typeof(AllowLoginAttribute), true);
if (attrs.Count() > )
{
return;
}
var cookie = Request.Cookies["Login"];
if (cookie == null || cookie.Value != "Already Login")
{
        //正如前面解析的, 只需要给Result赋值, 就可以影响MVC走的流程
filterContext.Result = RedirectToAction("Login");
}
}
  
   //此方法会给浏览器一个 Cookie, 用来识别是否已登录身份的
   //实际使用中, 可以做成登录页面, 要求登录, 然后给Cookie和Session
[AllowLogin]
public ActionResult Login()
{
HttpCookie cookie = new HttpCookie("Login", "Already Login");
cookie.Expires = DateTime.Now.AddMinutes();
Response.Cookies.Add(cookie);
return View();
}
  
   //这里就是我想要访问的页面了
public ActionResult Index()
{
return View();
}
}

接下来, 我先直接访问Index页面看一下:

直接跳转到登陆页面了, 此时, 浏览器已经得到想要的Cookie了, 这时候, 再去访问Index页面看看.

成功访问.

由于这种方式是写在控制器里面的, 所以就只对控制器里面的方法有效, 也就是说, 如果此时我访问一个别的控制器, 这种方法就不起作用了.

那么, 我是不是要在每个控制器里面写一遍? 或者我自己弄一个控制器父类, 让别的类来继承我写的类? 是不是有点太麻烦了了.

肿么办呢? 方法就在下面

2. 方式二 : AuthorizeAttribute 的 OnAuthorization 方法

方法里面的内容和上面其实是一样的, 只不过这个方法存放的位置不一样.

但是有几个不一样的地方.

2.1 需要在FilterConfig中注册自己的过滤器

public class FilterConfig
{
public static void RegisterGlobalFilters(GlobalFilterCollection filters)
{
filters.Add(new MyAuthAttribute());
filters.Add(new HandleErrorAttribute());
}
}

2.2 跳转的时候, 稍有不同

public class MyAuthAttribute : AuthorizeAttribute
{public override void OnAuthorization(AuthorizationContext filterContext)
{
var attrs = filterContext.ActionDescriptor.GetCustomAttributes(typeof(AllowLoginAttribute), true);
if (attrs.Count() > )
{
return;
}
var cookie = HttpContext.Current.Request.Cookies["Login"];
if (cookie == null || cookie.Value != "Already Login")
{
filterContext.Result = new RedirectToRouteResult(
          new RouteValueDictionary(new { controller = "Home", action = "Login" }));
return;
}
}
}

2.3 最好在Web.config文件中修改下配置.

<system.web>
<authentication mode="Forms">
<forms loginUrl="~/Home/Login" timeout="2880" />
</authentication>
</system.web>

我自测过了, 是可以的. 结果就不贴了, 看不出什么别的. 和上面是一样的.

3. 方式三 : AuthorizeAttribute 的 AuthorizeCore 方法

这个方法就简单了, 只要返回false, 就回按照上面配置文件配置的去跳转. 一般都会将这里的 OnAuthorization 和 AuthorizeCore 方法一起用.

来看一下代码:

public class MyAuthAttribute : AuthorizeAttribute
{
   //在这个方法中, 我判断了用户是否已经登录
protected override bool AuthorizeCore(HttpContextBase httpContext)
{
bool isAuth = httpContext.User.Identity.IsAuthenticated;
return isAuth;
}
       
   //在这个方法中, 我判断了 Action 是否需要 登录
public override void OnAuthorization(AuthorizationContext filterContext)
{
var attrs = filterContext.ActionDescriptor.GetCustomAttributes(typeof(AllowLoginAttribute), true);
if (attrs.Count() > 0)
{
return;
}
base.OnAuthorization(filterContext);
}
}

然后要修改一下HomeController控制器中的Login方法.

[AllowLogin]
public ActionResult Login()
{
   //执行这个方法之后, Identity 的那里才能得到 true
FormsAuthentication.SetAuthCookie("Login", false);
return View();
}

如果不想修改配置文件, 想在程序中完成自定义跳转, 可以重写 AuthorizeAttribute的 HandleUnauthorizedRequest方法, 如:

protected override void HandleUnauthorizedRequest(AuthorizationContext filterContext)
{
filterContext.HttpContext.Response.Redirect("~/Home/Login");
}

这个方法是处理权限验证不通过后的事情.

在使用这个过滤器的时候, 也是有两种方法的.

1). 可以像上面那样, 在FilterConfig文件中注册进去, 这样都会从这个过滤器走一遍.

2). 还有一种方式, 更加的灵活. 并不注册进去, 而是只在想要验证权限的方法上面加上特性, 别的方法并不受影响.

[MyAuth]
public ActionResult Index()
{
return View();
}

这里只会对这一个方法进行权限验证, 因为我在方法上面标注了需要验证. 对于别的方法, 却不会进行权限验证, 非常的灵活.

目录已同步

MVC源码分析 - Authorize授权过滤器的更多相关文章

  1. MVC源码分析 - Action/Result 过滤器执行时机

    前面 的篇章, 解析了Action方法的查找, 以及 Authorize, Action, Result, Error 过滤器的加载时机. 也花了两篇去看授权和错误过滤器的使用. 但是对于 Actio ...

  2. MVC源码分析 - Action/Result 过滤器(续)

    上一篇 看到了Action/Result过滤器的执行顺序: OnActionExecuting -> Action -> OnActionExecuted -> OnResultEx ...

  3. ASP.NET MVC 源码分析(一)

    ASP.NET MVC 源码分析(一) 直接上图: 我们先来看Core的设计: 从项目结构来看,asp.net.mvc.core有以下目录: ActionConstraints:action限制相关 ...

  4. 精尽Spring MVC源码分析 - 寻找遗失的 web.xml

    该系列文档是本人在学习 Spring MVC 的源码过程中总结下来的,可能对读者不太友好,请结合我的源码注释 Spring MVC 源码分析 GitHub 地址 进行阅读 Spring 版本:5.2. ...

  5. WebForm / MVC 源码分析

    ASP.NET WebForm / MVC 源码分析   浏览器 Url:https//localhost:6565/Home/Index ,https//localhost:6565/WebForm ...

  6. ASP.NET WebForm / MVC 源码分析

    浏览器 Url:https//localhost:6565/Home/Index ,https//localhost:6565/WebForm1.aspx,请求服务器(构建请求报文,并且将请求报文发送 ...

  7. ASP.NET MVC源码分析

    MVC4 源码分析(Visual studio 2012/2013) HttpModule中重要的UrlRoutingModule 9:this.OnApplicationPostResolveReq ...

  8. asp.net mvc源码分析-DefaultModelBinder 自定义的普通数据类型的绑定和验证

    原文:asp.net mvc源码分析-DefaultModelBinder 自定义的普通数据类型的绑定和验证 在前面的文章中我们曾经涉及到ControllerActionInvoker类GetPara ...

  9. asp.net mvc源码分析-ModelValidatorProviders 客户端的验证

    几年写过asp.net mvc源码分析-ModelValidatorProviders 当时主要是考虑mvc的流程对,客户端的验证也只是简单的提及了一下,现在我们来仔细看一下客户端的验证. 如图所示, ...

随机推荐

  1. 20145232 韩文浩 《Java程序设计》第1周学习总结

    教材学习内容总结 看到已经有人学到了第四章,真是_(:з」∠)_ 于是我也开始了我的Java之旅. 首先学习了几常见的dos命令行方式 dir: 列出当前目录下所有文件及文件夹 md :创建目录 rd ...

  2. c51较c比较,单片机最小系统

    sfr(Special function registers):特殊功能寄存器声明 bit:位变量声明 sbit:特殊位声明 psw^2,表示psw寄存器上的第2位 << >> ...

  3. Codeforces Round #265 (Div. 2) C. No to Palindromes! 构造不含回文子串的串

    http://codeforces.com/contest/465/problem/C 给定n和m,以及一个字符串s,s不存在长度大于2的回文子串,现在要求输出一个字典比s大的字符串,且串中字母在一定 ...

  4. 8.css内容移出与精灵图

    定位的盒子居中显示 ★:margin:0 auto;  只能让标准流的盒子居中对齐. ★定位的盒子居中:先左右走父元素盒子的一半50%,在向左走子盒子的一半(margin-left:负值.) 标签包含 ...

  5. Kali Linux渗透测试实战 1.4 小试牛刀

    目录 1.4 小试牛刀 1.4.1 信息搜集 whois查询 服务指纹识别 端口扫描 综合性扫描 1.4.2 发现漏洞 1.4.3 攻击与权限维持 小结 1.4 小试牛刀 本节作为第一章的最后一节,给 ...

  6. Hive Bug修复:ORC表中array数据类型长度超过1024报异常

    目前HVIE里查询如下语句报错: select * from dw.ticket_user_mtime limit 10; 错误如下: 17/07/06 16:45:38 [main]: DEBUG ...

  7. 转(C# 类似右键菜单弹出窗体)

    文章来自 https://www.cnblogs.com/ahdung/p/FloatLayerBase.html 每天进步一点点 新建类  FloatLayerBase 继承Form, 自己有点小改 ...

  8. awk的匹配

    关系运算符 含义 用法示例 < 小于 x < y > 大于 x > y

  9. 23_pikle/shevel/json

    一.序列化       存储数据或者传输数据时,需要把对象进行处理,把对象处理成方便存储和传输的数据格式.不同的序列化,结果也不同.     序列化方式:         (1) pickle 可以将 ...

  10. Flash 0day漏洞(CVE-2018-4878)复现

    该漏洞影响 Flash Player 当前最新版本28.0.0.137以及之前的所有版本,而Adobe公司计划在当地时间2月5日紧急发布更新来修复此漏洞. 本文作者:i春秋作家——F0rmat 前言 ...