autorização personalizada ASP.NET MVC
-
07-07-2019 - |
Pergunta
Estou construindo uma aplicação web utilizando ASP.NET MVC que tem dois tipos muito diferentes de usuários. Vou inventar um exemplo e dizer que um tipo é os produtores de conteúdo (editores) e outra é consumidores de conteúdo (assinantes).
Eu não estou pensando em usar o built-in ASP.NET coisas autorização, porque a separação dos meus usuário digita é uma dicotomia, ou você é um editor ou um assinante, não ambos. Assim, o build-in autorização é mais complexa do que eu preciso. Além disso, eu estou pensando em usar MySQL.
Eu estava pensando em armazená-los na mesma tabela com um campo de enum (tecnicamente um campo int). Em seguida, criar um CustomAuthorizationAttribute, onde eu passar na userType necessário para essa página.
Por exemplo, a página PublishContent exigiria userType == UserType.Publisher, portanto, apenas Publishers pode acessá-lo. Assim, criando este atributo me dá acesso ao HttpContextBase, que contém o campo Usuário padrão (do tipo IPrincipal). Como faço para que meu campo UserType para este IPrincipal? Assim, então meu atributo seria parecido com:
public class PublisherAuthorizationAttribute : AuthorizeAttribute
{
protected override bool AuthorizeCore(HttpContextBase httpContext)
{
if (!httpContext.User.Identity.IsAuthenticated)
return false;
if (!httpContext.User.Identity.UserType == UserTypes.Publisher)
return false;
return true;
}
}
Ou alguém acha que toda a minha abordagem é falho?
Solução
Eu ainda usar o construída em autenticação de formulários ASP.NET, mas apenas personalizá-lo às suas necessidades.
Então você vai precisar para obter a sua classe de usuário para implementar a interface IPrincipal e então escrever sua própria manipulação de cookie personalizado. Depois, você pode simplesmente usar o construída em atributo [autorizar].
Atualmente tenho algo semelhante ao seguinte ...
Em meu global
protected void Application_AuthenticateRequest()
{
HttpCookie cookie = Request.Cookies.Get(FormsAuthentication.FormsCookieName);
if (cookie == null)
return;
bool isPersistent;
int webuserid = GetUserId(cookie, out isPersistent);
//Lets see if the user exists
var webUserRepository = Kernel.Get<IWebUserRepository>();
try
{
WebUser current = webUserRepository.GetById(webuserid);
//Refresh the cookie
var formsAuth = Kernel.Get<IFormsAuthService>();
Response.Cookies.Add(formsAuth.GetAuthCookie(current, isPersistent));
Context.User = current;
}
catch (Exception ex)
{
//TODO: Logging
RemoveAuthCookieAndRedirectToDefaultPage();
}
}
private int GetUserId(HttpCookie cookie, out bool isPersistent)
{
try
{
FormsAuthenticationTicket ticket = FormsAuthentication.Decrypt(cookie.Value);
isPersistent = ticket.IsPersistent;
return int.Parse(ticket.UserData);
}
catch (Exception ex)
{
//TODO: Logging
RemoveAuthCookieAndRedirectToDefaultPage();
isPersistent = false;
return -1;
}
}
AccountController.cs
[AcceptVerbs(HttpVerbs.Post)]
public ActionResult LogOn(LogOnForm logOnForm)
{
try
{
if (ModelState.IsValid)
{
WebUser user = AccountService.GetWebUserFromLogOnForm(logOnForm);
Response.Cookies.Add(FormsAuth.GetAuthCookie(user, logOnForm.RememberMe));
return Redirect(logOnForm.ReturnUrl);
}
}
catch (ServiceLayerException ex)
{
ex.BindToModelState(ModelState);
}
catch
{
ModelState.AddModelError("*", "There was server error trying to log on, try again. If your problem persists, please contact us.");
}
return View("LogOn", logOnForm);
}
E, finalmente, a minha FormsAuthService:
public HttpCookie GetAuthCookie(WebUser webUser, bool createPersistentCookie)
{
var ticket = new FormsAuthenticationTicket(1,
webUser.Email,
DateTime.Now,
DateTime.Now.AddMonths(1),
createPersistentCookie,
webUser.Id.ToString());
string cookieValue = FormsAuthentication.Encrypt(ticket);
var authCookie = new HttpCookie(FormsAuthentication.FormsCookieName, cookieValue)
{
Path = "/"
};
if (createPersistentCookie)
authCookie.Expires = ticket.Expiration;
return authCookie;
}
HTHS
Charles