一、概述
ASP.NET Core MVC
提供了基于角色( Role
)、声明( Chaim
) 和策略 ( Policy
) 等的授权方式。在实际应用中,可能采用部门( Department
, 本文采用用户组 Group
)、职位 ( 可继续沿用 Role
)、权限( Permission
)的方式进行授权。要达到这个目的,仅仅通过自定义 IAuthorizationPolicyProvider
是不行的。本文通过自定义 IApplicationModelProvide
进行扩展。
二、PermissionAuthorizeAttribute : IPermissionAuthorizeData
AuthorizeAttribute
类实现了 IAuthorizeData
接口:
使用 AuthorizeAttribute 不外乎如下几种形式:
当然,参数还可以组合起来。另外,Roles 和 AuthenticationSchemes 的值以半角逗号分隔,是 Or
的关系;多个 Authorize 是 And
的关系;Policy 、Roles 和 AuthenticationSchemes 如果同时使用,也是 And
的关系。
如果要扩展 AuthorizeAttribute,先扩展 IAuthorizeData 增加新的属性:
然后定义 AuthorizeAttribute:
现在,在 Controller 或 Action 上就可以这样使用了:
数据已经准备好,下一步就是怎么提取出来。通过扩展 AuthorizationApplicationModelProvider 来实现。
三、PermissionAuthorizationApplicationModelProvider : IApplicationModelProvider
AuthorizationApplicationModelProvider
类的作用是构造 AuthorizeFilter
对象放入 ControllerModel
或 ActionModel
的 Filters
属性中。具体过程是先提取 Controller 和 Action 实现了 IAuthorizeData
接口的 Attribute,如果使用的是默认的DefaultAuthorizationPolicyProvider
,则会先创建一个 AuthorizationPolicy
对象作为 AuthorizeFilter
构造函数的参数。
创建 AuthorizationPolicy
对象是由 AuthorizationPolicy
的静态方法 public static async Task<AuthorizationPolicy> CombineAsync(IAuthorizationPolicyProvider policyProvider, IEnumerable<IAuthorizeData> authorizeData)
来完成的。该静态方法会解析 IAuthorizeData
的数据,但不懂解析 IPermissionAuthorizeData
。
因为 AuthorizationApplicationModelProvider
类对 AuthorizationPolicy.CombineAsync
静态方法有依赖,这里不得不做一个类似的 PermissionAuthorizationApplicationModelProvider
类,在本类实现 CombineAsync
方法。暂且不论该方法放在本类是否合适的问题。
if(authorizeDatum is IPermissionAuthorizeData permissionAuthorizeDatum )
为扩展部分。
四、Startup
注册 PermissionAuthorizationApplicationModelProvider
服务,需要在 AddMvc
之后替换掉 AuthorizationApplicationModelProvider
服务。
五、Jwt 示例
六、问题
AuthorizeFilter
类显示实现了 IFilterFactory
接口的 CreateInstance
方法:
竟然对 AuthorizationApplicationModelProvider.GetFilter
静态方法产生了依赖。庆幸的是,如果通过 AuthorizeFilter(IAuthorizationPolicyProvider policyProvider, IEnumerable<IAuthorizeData> authorizeData)
或 AuthorizeFilter(AuthorizationPolicy policy)
创建 AuthorizeFilter
对象不会产生什么不良影响。
七、下一步
[PermissionAuthorize(Groups = "研发部,生产部", Roles = "经理", Permissions = "请假审批"]
这种形式还是不够灵活,哪怕用多个 Attribute, And
和 Or
的逻辑组合不一定能满足需求。可以在 IPermissionAuthorizeData
新增一个 Rule
属性,实现类似的效果:
通过 Rule
计算复杂的授权。
八、如果通过自定义 IAuthorizationPolicyProvider 实现?
另一种方式是自定义 IAuthorizationPolicyProvider
,不过还需要自定义 AuthorizeFilter
。因为当不是使用 DefaultAuthorizationPolicyProvider
而是自定义 IAuthorizationPolicyProvider
时,AuthorizationApplicationModelProvider
(或前文定义的 PermissionAuthorizationApplicationModelProvider
)会使用 AuthorizeFilter(IAuthorizationPolicyProvider policyProvider, IEnumerable<IAuthorizeData> authorizeData)
创建 AuthorizeFilter
对象,而不是 AuthorizeFilter(AuthorizationPolicy policy)
。这会造成 AuthorizeFilter
对象在 OnAuthorizationAsync
时会间接调用 AuthorizationPolicy.CombineAsync
静态方法。
这可以说是一个设计上的缺陷,不应该让 AuthorizationPolicy.CombineAsync
静态方法存在,哪怕提供个 IAuthorizationPolicyCombiner
也好。另外,上文提到的 AuthorizationApplicationModelProvider.GetFilter
静态方法同样不是一种好的设计。等微软想通吧。
参考资料
排版问题:http://blog.tubumu.com/2018/11/28/aspnetcore-mvc-extend-authorization/