授权角色WebAPI oauth-owin

本文关键字:oauth-owin WebAPI 角色 授权 | 更新日期: 2023-09-27 18:20:40

我使用OWIN中间件在ASP.NET Web API上实现了一个令牌授权系统。我可以成功地通过REST客户端进行身份验证,并获得用于调用API的授权令牌。如果我将[Authorize]属性放在控制器中的GET操作上,它也可以正常工作。如果我没有有效的令牌,它会用401消息拒绝资源,但如果我使用带有roles参数的[Authorize(Roles="admins")],它不会识别用户的角色。我验证了数据库中的内容,并检查usersinroles是否正确填写。

这是一个代码片段:

[Authorize(Roles = "admins")]
public IEnumerable<CompanyModel> Get()
{
    ClaimsPrincipal principal = Request.GetRequestContext().Principal as ClaimsPrincipal;
    bool isrole = principal.IsInRole("admins");

我还检查了没有roles参数的操作,并且isrole布尔值始终为false。我必须启用某些功能吗?

授权角色WebAPI oauth-owin

您必须添加GrantRourceOwnerCredentials方法:

identity.AddClaim(new Claim(ClaimTypes.Role, "admins"));

逐步

在StartUp.cs类中,应该有一个自定义提供程序,如行

Provider = new CustomAuthorizationServerProvider()

例如:

public void ConfigureOAuth(IAppBuilder app)
{
    OAuthAuthorizationServerOptions oAuthServerOptions = new OAuthAuthorizationServerOptions
    {
        AllowInsecureHttp = true,
        TokenEndpointPath = new PathString("/token"),
        AccessTokenExpireTimeSpan = TimeSpan.FromMinutes(30),
        Provider = new CustomAuthorizationServerProvider()
    };
    // Token Generation
    app.UseOAuthAuthorizationServer(oAuthServerOptions);
    app.UseOAuthBearerAuthentication(new OAuthBearerAuthenticationOptions());
}

然后,从OAuthAuthorizationServerProvider类继承的CustomAuthorizationServer Provider将覆盖GrantResourceOwnerCredentials(OAuthGrantResortResourceOwnerCredentialsContext上下文)

然后,在检查用户是否具有正确的用户名和密码后,您必须添加

var identity = new ClaimsIdentity(context.Options.AuthenticationType);
...
// other claims
...
identity.AddClaim(new Claim(ClaimTypes.Role, "admins"));
...
var ticket = new AuthenticationTicket(identity, properties);
context.Validated(ticket);

已编辑

您可以从DB中获取用户角色,而不是使用"admins"harcoded字符串执行:

var roles = await userManager.GetRolesAsync(userId);

因此,您可以在存储库中添加以下方法:

public async Task<IList<string>> UserRoles(string userId)
{
    IList<string> roles = await userManager.GetRolesAsync(userId);
    return roles;
}

然后从您被高估的GrantResourceOwnerCredentials添加中调用:

using (AuthRepository repository = new AuthRepository())
{
    IdentityUser user = await repository.FindUser(context.UserName, context.Password);
    if (user == null)
    {
        context.SetError("invalid_grant", "The user name or password is incorrect");
        return;
    }
    var roles = repository.UserRoles(user.Id);
}