asp.net MVC 权限设计(续)

asp.net MVC 权限设计一文中没有demo放出来,应大家的要求,这里补充上文并放出demo。

几点说明:

    1、基于将角色与controller、action相关联来判断用户是否有权

    2、通过自定义AuthorizeAttribute实现

    3、demo 仅供参考,一些规则可以根据实际情况重新定义

简明需求

1、可以对每个action实现权限控制,并且可以在数据库动态配置 2、权限分为允许所有人访问、允许注册用户访问、允许\禁止特定角色人访问

数据库设计

在demo里不使用数据库,这里给出表对应的类

/// 
    /// 控制器和Action
    /// 
    public class ControllerAction
    {
        public int Id
        {
            get;
            set;
        }

        public string Name
        {
            get;
            set;
        }

        /// 
        /// IsController是指是否是controller,如果为false,
        /// 表示是action,那么controllerName字段就派上用场了
        /// 
        public bool IsController
        {
            get;
            set;
        }

        /// 
        /// 控制器名称
        /// 如果IsController为false,该项不能为空
        /// 
        public string ControllName
        {
            get;
            set;
        }

        /// 
        /// 是指是否允许没有权限的人访问 
        /// 
        public bool IsAllowedNoneRoles
        {
            get;
            set;
        }

        /// 
        /// 是否允许有角色的人访问 
        /// 
        public bool IsAllowedAllRoles
        {
            get;
            set;
        }
    }

    /// 
    /// 用户与角色的关联表
    /// 
    public class ControllerActionRole
    {
        public int Id
        {
            get;
            set;
        }

        /// 
        /// 对应的ControllerAction编号
        /// 
        public int ControllerActioId
        {
            get;
            set;
        }

        /// 
        /// 对应的角色编号
        /// 
        public int RoleId
        {
            get;
            set;
        }

        /// 
        /// IsAllowed表示包含RoleId的用户是否有权限访问ControllerActioId
        /// 
        public bool IsAllowed
        {
            get;
            set;
        }
    }

    /// 
    /// 角色
    /// 
    public class Role
    {
        public int Id
        {
            get;
            set;
        }

        public string Name
        {
            get;
            set;
        }

        public string Description
        {
            get;
            set;
        }
    }

    /// 
    /// 用户
    /// 
    public class User
    {
        public int Id
        {
            get;
            set;
        }

        public string Name
        {
            get;
            set;
        }
    }

    /// 
    /// 用户与角色的关联表
    /// 
    public class UserRole
    {
        public int Id
        {
            get;
            set;
        }
        public int UserId
        {
            get;
            set;
        }
        public int RoleId
        {
            get;
            set;
        }
    }

核心流程

我们见一个Database类来模拟数据库

/// 
       /// 
    /// 模拟数据库
    /// 
    public class Database
    {
        public static List Users;
        public static List Roles;
        public static List UserRoles;
        public static List ControllerActions;
        public static List ControllerActionRoles;

        static Database()
        {
            // 初始化用户
            Users = new List()
            {
                new User(){Id=1,Name="Admin"},
                new User(){Id=2,Name ="User"},
                new User(){Id=3,Name="Guest"}
            };

            Roles = new List()
            {
                new Role() {Id=1,Name="Administrator"},
                new Role() {Id=2,Name="User"}
            };

            UserRoles = new List()
            {
                 new UserRole(){Id=1,RoleId=1,UserId=1}, //管理员
                 new UserRole(){Id=2,RoleId=2,UserId=2} //用户
            };

            ControllerActions = new List()
            {
                new ControllerAction(){Id=1,Name="Index",IsController=true,IsAllowedNoneRoles=true,IsAllowedAllRoles=true}, // /Home 允许所有人访问

                new ControllerAction(){Id=2,ControllName="Home",Name="Admin",IsController=false,IsAllowedNoneRoles=false,IsAllowedAllRoles = false}, // /Home/Admin 管理员才能访问

                new ControllerAction(){Id=3,ControllName="Home",Name="User",IsController=false,IsAllowedNoneRoles=false,IsAllowedAllRoles = true}, // /Home/User 有角色的人才能访问
                
                new ControllerAction(){Id=4,ControllName="Home",Name="UserOnly",IsController=false,IsAllowedNoneRoles=false,IsAllowedAllRoles = false}, // /Home/UserOnly 用户才能访问

            };

            ControllerActionRoles = new List() { 
                new ControllerActionRole(){ Id=1,ControllerActioId = 2,RoleId = 1,IsAllowed = true },  // 管理员才能访问
                new ControllerActionRole(){ Id=2,ControllerActioId = 4,RoleId = 2,IsAllowed = true }  // USER才能访问
            };

        }
    }

来看我们的主要代码

      /// 
    /// 自定义AuthorizeAttribute
    /// 
    public class UserAuthorizeAttribute : AuthorizeAttribute
    {

        public override void OnAuthorization(AuthorizationContext filterContext)
        {
            var user = filterContext.HttpContext.Session["CurrentUser"] as User;

            // 用户为空,赋予Guest
            if (user == null)
            {
                user = Database.Users.Find(u => u.Name == "Guest");
            }

            var controller = filterContext.RouteData.Values["controller"].ToString();
            var action = filterContext.RouteData.Values["action"].ToString();
            var isAllowed = this.IsAllowed(user, controller, action);

            if (!isAllowed)
            {
                filterContext.RequestContext.HttpContext.Response.Write("无权访问");
                filterContext.RequestContext.HttpContext.Response.End();
            }

        }

        /// 
        /// 判断是否允许访问
        /// 
        ///  用户
        ///  控制器
        ///  action
        /// 是否允许访问
        public bool IsAllowed(User user, string controller, string action)
        {

            // 找controllerAction
            var controllerAction = Database.ControllerActions.Find(ca => ca.IsController == false && ca.Name == action && ca.ControllName == controller);

            //action无记录,找controller
            if (controllerAction == null)
            {
                controllerAction = Database.ControllerActions.Find(ca => ca.IsController && ca.Name == controller);
            }

            // 无规则
            if (controllerAction == null)
            {
                return true;
            }


            // 允许没有角色的:也就是说允许所有人,包括没有登录的用户 
            if (controllerAction.IsAllowedNoneRoles)
            {
                return true;
            }

            // 允许所有角色:只要有角色,就可以访问 
            if (controllerAction.IsAllowedAllRoles)
            {
                var roles = Database.UserRoles.FindAll(ur => ur.UserId == user.Id);
                if (roles.Count > 0)
                {
                    return true;
                }
                else
                {
                    return false;
                }
            }


            // 选出action对应的角色 
            var actionRoles = Database.ControllerActionRoles.FindAll(ca => ca.ControllerActioId == controllerAction.Id).ToList();

            if (actionRoles.Count == 0)
            {
                // 角色数量为0,也就是说没有定义访问规则,默认允许访问 
                return true;
            }

            var userHavedRolesids = Database.UserRoles.FindAll(ur => ur.UserId == user.Id).Select(ca => ca.RoleId).ToList();

            // 查找禁止的角色 
            var notAllowedRoles = actionRoles.FindAll(r => !r.IsAllowed).Select(ca => ca.RoleId).ToList();
            if (notAllowedRoles.Count > 0)
            {
                foreach (int roleId in notAllowedRoles)
                {
                    // 用户的角色在禁止访问列表中,不允许访问 
                    if (userHavedRolesids.Contains(roleId))
                    {
                        return false;
                    }
                }
            }

            // 查找允许访问的角色列表 
            var allowRoles = actionRoles.FindAll(r => r.IsAllowed).Select(ca => ca.RoleId).ToList();
            if (allowRoles.Count > 0)
            {
                foreach (int roleId in allowRoles)
                {
                    // 用户的角色在访问的角色列表 
                    if (userHavedRolesids.Contains(roleId))
                    {
                        return true;
                    }
                }
            }

            // 默认禁止访问
            return false;
        }

    }

测试

    [HandleError]
    [UserAuthorize]
    public class HomeController : Controller
    {
        public ActionResult Index()
        {
            ViewData["Message"] = "欢迎使用 ASP.NET MVC!";

            return View();
        }
        public ActionResult Admin()
        {
            ViewData["Message"] = "只有管理员才能访问!";

            return View("Index");
        }
        public ActionResult User()
        {
            ViewData["Message"] = "只要是注册用户就能访问!";

            return View("Index");
        }
        public ActionResult UserOnly()
        {
            ViewData["Message"] = "只能是User才能能访问!";

            return View("Index");
        }

        public ActionResult Login(string user)
        {
            Session["CurrentUser"] = Database.Users.Find(u => u.Name == user);
            if (Session["CurrentUser"] != null)
            {
                ViewData["Message"] = "你已登录为" + user;
            }

            return View("Index");
        }


        public ActionResult About()
        {
            return View();
        }
    }

1、登录为Admin

访问Admin

访问User

访问UserOnly

2、登录为User

访问Admin

访问User

访问UserOnly

demo下载 MVCRole.rar

本文参与腾讯云自媒体分享计划,欢迎正在阅读的你也加入,一起分享。

发表于

我来说两句

0 条评论
登录 后参与评论

相关文章

来自专栏木宛城主

ASP.NET MVC 随想录——探索ASP.NET Identity 身份验证和基于角色的授权,中级篇

在前一篇文章中,我介绍了ASP.NET Identity 基本API的运用并创建了若干用户账号。那么在本篇文章中,我将继续ASP.NET Identity 之...

2996
来自专栏恰同学骚年

ASP.Net请求处理机制初步探索之旅 - Part 1 前奏

开篇:ASP.Net是一项动态网页开发技术,在历史发展的长河中WebForm曾一时成为了ASP.Net的代名词,而ASP.Net MVC的出现让这项技术更加唤发...

682
来自专栏IMWeb前端团队

利用whistle调试WebSocket和Socket请求

whistle v1.6.0 (Github地址:https://github.com/avwo/whistle) 开始支持WebSocket和一般Socket...

3050
来自专栏ASP.NET MVC5 后台权限管理系统

ASP.NET MVC5+EF6+EasyUI 后台管理系统(40)-精准在线人数统计实现-【过滤器+Cache】

上次的探讨没有任何结果,我浏览了大量的文章和个别系统的参考!决定用Cache来做,这可能有点难以接受但是配合mvc过滤器来做效果非常好! 由于之前的过滤器我们用...

1759
来自专栏码农阿宇

CAP带你轻松玩转Asp.Net Core消息队列

CAP是由我们园子里的杨晓东大神开发出来的一套分布式事务的决绝方案,是.Net Core Community中的第一个千星项目(目前已经1656 Star),具...

382
来自专栏逸鹏说道

避免在ASP.NET Core中使用服务定位器模式

题记:服务定位器(Service Locator)作为一种反模式,一般情况下应该避免使用,在ASP.NET Core更是需要如此。 Scott Allen在其博...

2648
来自专栏码农阿宇

CAP带你轻松玩转Asp.Net Core消息队列

CAP是由我们园子里的杨晓东大神开发出来的一套分布式事务的决绝方案,是.Net Core Community中的第一个千星项目(目前已经1656 Star),具...

891
来自专栏王磊的博客

ASP.NET 缓存 Cache

ASP.NET 提供一个功能完整的缓存引擎,页面可使用该引擎通过 HTTP 请求存储和检索任意对象. 缓存的生存期与应用程序的生存期相同,也就是说,当应用程序重...

3945
来自专栏技术小讲堂

ASP.NET AJAX(10)__Authentication ServiceAuthentication ServiceAuthentication Service属性Authentication

在通常情况下,如果使用AJAX方式调用WebService,则可能被恶意用户利用,造成性能以及安全性的问题,所以我们需要使用一些验证方式来保护WebServic...

3549
来自专栏恰同学骚年

.NET Core微服务之开源项目CAP的初步使用

下面的文字来自CAP的Wiki文档:https://github.com/dotnetcore/CAP/wiki

1221

扫描关注云+社区