授权角色WebAPI oauth-owin
本文关键字:oauth-owin WebAPI 角色 授权 | 更新日期: 2023-09-27 18:20:40
我使用OWIN中间件在ASP.NET Web API上实现了一个令牌授权系统。我可以成功地通过REST客户端进行身份验证,并获得用于调用API的授权令牌。如果我将[Authorize]
属性放在控制器中的GET操作上,它也可以正常工作。如果我没有有效的令牌,它会用401消息拒绝资源,但如果我使用带有roles
参数的[Authorize(Roles="admins")]
,它不会识别用户的角色。我验证了数据库中的内容,并检查usersinroles
是否正确填写。
这是一个代码片段:
[Authorize(Roles = "admins")]
public IEnumerable<CompanyModel> Get()
{
ClaimsPrincipal principal = Request.GetRequestContext().Principal as ClaimsPrincipal;
bool isrole = principal.IsInRole("admins");
我还检查了没有roles
参数的操作,并且isrole
布尔值始终为false
。我必须启用某些功能吗?
您必须添加GrantRourceOwnerCredentials方法:
identity.AddClaim(new Claim(ClaimTypes.Role, "admins"));
逐步
在StartUp.cs类中,应该有一个自定义提供程序,如行
Provider = new CustomAuthorizationServerProvider()
例如:
public void ConfigureOAuth(IAppBuilder app)
{
OAuthAuthorizationServerOptions oAuthServerOptions = new OAuthAuthorizationServerOptions
{
AllowInsecureHttp = true,
TokenEndpointPath = new PathString("/token"),
AccessTokenExpireTimeSpan = TimeSpan.FromMinutes(30),
Provider = new CustomAuthorizationServerProvider()
};
// Token Generation
app.UseOAuthAuthorizationServer(oAuthServerOptions);
app.UseOAuthBearerAuthentication(new OAuthBearerAuthenticationOptions());
}
然后,从OAuthAuthorizationServerProvider类继承的CustomAuthorizationServer Provider将覆盖GrantResourceOwnerCredentials(OAuthGrantResortResourceOwnerCredentialsContext上下文)。
然后,在检查用户是否具有正确的用户名和密码后,您必须添加
var identity = new ClaimsIdentity(context.Options.AuthenticationType);
...
// other claims
...
identity.AddClaim(new Claim(ClaimTypes.Role, "admins"));
...
var ticket = new AuthenticationTicket(identity, properties);
context.Validated(ticket);
已编辑
您可以从DB中获取用户角色,而不是使用"admins"harcoded字符串执行:
var roles = await userManager.GetRolesAsync(userId);
因此,您可以在存储库中添加以下方法:
public async Task<IList<string>> UserRoles(string userId)
{
IList<string> roles = await userManager.GetRolesAsync(userId);
return roles;
}
然后从您被高估的GrantResourceOwnerCredentials添加中调用:
using (AuthRepository repository = new AuthRepository())
{
IdentityUser user = await repository.FindUser(context.UserName, context.Password);
if (user == null)
{
context.SetError("invalid_grant", "The user name or password is incorrect");
return;
}
var roles = repository.UserRoles(user.Id);
}