.NET 实现自定义ContextUser的Identity和Principal实现自定义用户信息,权限验证。

备用收藏,http://blog.csdn.net/msdnxgh/article/details/6894885

.NET 实现自定义ContextUser的Identity和Principal

在传统的.NET中,我们可以通过

[csharp] view plaincopy

  1. User.Identity.Name;//获取用户名
  2. User.Identity.IsAuthenticated;//判断用户是否己验证
  3. User.IsInRole("Admin");//判断用户是否含有指定角色

但这样的机制,在实际开发中,难以满足开发需要.仅仅通过User.Identity.Name;获取用户名,和User.Identity.IsAuthenticated;判断用户是否验证,是难以满足需要。如何获取用户更多信息,或者进行更详细的权限判断。

我们可以通过自定义Identity和Principal进行实现!

[csharp] view plaincopy

  1. /// <summary>
  2. /// 自定义当前用户标识对象
  3. /// </summary>
  4. public class MyIdentity:IIdentity
  5. {
  6. #region 用户属性(可自定义更多信息)
  7. private string _userName;//用户账号
  8. private string _departmnet;//用户所在部门
  9. private string _phone;//用户联系电话
  10. #endregion
  11. /// <summary>
  12. /// 用户账号
  13. /// </summary>
  14. public string UserName
  15. {
  16. get { return _userName; }
  17. }
  18. /// <summary>
  19. /// 用户所在部门
  20. /// </summary>
  21. public string Departmnet
  22. {
  23. get { return _departmnet; }
  24. }
  25. /// <summary>
  26. /// 用户电话
  27. /// </summary>
  28. public string Phone
  29. {
  30. get { return _phone; }
  31. }
  32. /// <summary>
  33. /// 构造函数,根据用户名
  34. /// </summary>
  35. /// <param name="UserName"></param>
  36. public MyIdentity(string UserName)
  37. {
  38. //根据UserName查询数据库获得以下数据
  39. this._userName = "abc";
  40. this._departmnet = "行政部";
  41. this._phone = "123456";
  42. }
  43. /// <summary>
  44. /// 构造函数,根据用户ID
  45. /// </summary>
  46. /// <param name="UserID"></param>
  47. public MyIdentity(int UserID)
  48. {
  49. //根据UserName查询数据库获得以下数据
  50. this._userName = "abc";
  51. this._departmnet = "行政部";
  52. this._phone = "123456";
  53. }
  54. #region 基本属性
  55. /// <summary>
  56. /// 返回验证方式
  57. /// </summary>
  58. public string AuthenticationType
  59. {
  60. get { return "Form"; }
  61. }
  62. /// <summary>
  63. /// 是否验证
  64. /// </summary>
  65. public bool IsAuthenticated
  66. {
  67. get { return true; }
  68. }
  69. /// <summary>
  70. /// 返回用户
  71. /// </summary>
  72. public string Name
  73. {
  74. get { return _userName; }
  75. }
  76. #endregion
  77. }

[csharp] view plaincopy

  1. /// <summary>
  2. /// 当前用户安全上下文信息
  3. /// </summary>
  4. public class MyPrincipal:IPrincipal
  5. {
  6. #region 属性
  7. private IIdentity _identity;//用户标识
  8. private ArrayList _permissionList;//权限列表
  9. #endregion
  10. /// <summary>
  11. /// 返回用户权限列表
  12. /// </summary>
  13. public ArrayList PermissionList
  14. {
  15. get { return _permissionList; }
  16. }
  17. /// <summary>
  18. /// 获取当前用户标识
  19. /// </summary>
  20. public IIdentity Identity
  21. {
  22. get { return _identity; }
  23. }
  24. /// <summary>
  25. /// 当前用户是否指定角色(采用权限值方式,此处返回false)
  26. /// </summary>
  27. /// <param name="role"></param>
  28. /// <returns></returns>
  29. public bool IsInRole(string role)
  30. {
  31. return false;//返回false
  32. }
  33. /// <summary>
  34. /// 构造函数,用户名构造
  35. /// </summary>
  36. /// <param name="UserName"></param>
  37. public MyPrincipal(string UserName)
  38. {
  39. _identity = new MyIdentity(UserName);
  40. //以下权限根据UserName获取数据库用户拥有的权限值,此次省略
  41. _permissionList = new ArrayList();
  42. _permissionList.Add(1);
  43. _permissionList.Add(2);
  44. _permissionList.Add(3);
  45. _permissionList.Add(4);
  46. _permissionList.Add(5);
  47. }
  48. /// <summary>
  49. /// 构造函数,用户ID构造
  50. /// </summary>
  51. /// <param name="UserID"></param>
  52. public MyPrincipal(int UserID)
  53. {
  54. _identity = new MyIdentity(UserID);
  55. //以下权限根据UserName获取数据库用户拥有的权限值,此次省略
  56. _permissionList = new ArrayList();
  57. _permissionList.Add(1);
  58. _permissionList.Add(2);
  59. _permissionList.Add(3);
  60. _permissionList.Add(4);
  61. _permissionList.Add(5);
  62. }
  63. /// <summary>
  64. /// 判断用户是否拥有某权限
  65. /// </summary>
  66. /// <param name="permissionid"></param>
  67. /// <returns></returns>
  68. public bool IsPermissionID(int permissionid)
  69. {
  70. return _permissionList.Contains(permissionid);
  71. }
  72. }

好,上面我们己实现了自定义,Identity和Principal。

我们可以在页面这样使用Identity。

[csharp] view plaincopy

  1. //页面中输出自定义用户信息
  2. <%=(User.Identity as ContextUser.MyIdentity).Name %>//用户账号
  3. <%=(User.Identity as ContextUser.MyIdentity).Phone %>//用户电话
  4. <%=(User.Identity as ContextUser.MyIdentity).Departmnet %>//用户所在部门

自定义显示用户信息后,我们接着利用Principal进行权限验证和控制

在Asp.net Web模式下,使用方式:

首先,我们先做一个权限验证基类!

[csharp] view plaincopy

  1. /// <summary>
  2. ///权限验证基类
  3. /// </summary>
  4. public class BasePaper:System.Web.UI.Page
  5. {
  6. public BasePaper()
  7. {
  8. //
  9. //TODO: 在此处添加构造函数逻辑
  10. //
  11. }
  12. protected override void OnInit(EventArgs e)
  13. {
  14. BasePage_Load();
  15. }
  16. /// <summary>
  17. /// 设置权限,默认值为0
  18. /// </summary>
  19. public virtual int PermissionID
  20. {
  21. get { return 0; }
  22. }
  23. /// <summary>
  24. /// 验证方法
  25. /// </summary>
  26. /// <param name="sender"></param>
  27. /// <param name="e"></param>
  28. private void BasePage_Load()
  29. {
  30. //权限检查
  31. #region 权限检查
  32. bool Permission = true;//初始值为没有权限
  33. //这一步很重要,要代替.NET的自身的User.
  34. ContextUser.MyPrincipal MyPrincipal = new ContextUser.MyPrincipal(HttpContext.Current.User.Identity.Name);
  35. HttpContext.Current.User = MyPrincipal;
  36. if ((User as account.ContextUser.MyPrincipal).PermissionList.Contains(PermissionID))
  37. {
  38. Permission = false;//验证通过
  39. }
  40. if (Permission)//权限验证不通过
  41. {
  42. Response.Clear();
  43. Response.Write("<script language=\"javascript\">alert(\"对不起,你没有权限进入\");history.go(-1);</script>");
  44. Response.End();
  45. }
  46. #endregion
  47. }
  48. }

OK,到了验证页的时候了。

[csharp] view plaincopy

  1. public partial class ascx_Add :BasePage
  2. {
  3. public override int PermissionID
  4. {
  5. get
  6. {
  7. return 13;//返回要验证权限值
  8. }
  9. }
  10. protected void Page_Load(object sender, EventArgs e)
  11. {
  12. //
  13. }
  14. }

事实上,在Asp.net MVC模式,更容易对权限进行控制,可以进行更多的细化,对每个动作进行控制。

MVC模式下:

首先,先实现一个权限验证基类:

[csharp] view plaincopy

  1. /// <summary>
  2. /// 权限验证基类
  3. /// 2011.7.3
  4. /// </summary>
  5. public class BasePage : AuthorizeAttribute
  6. {
  7. /// <summary>
  8. /// 权限值
  9. /// </summary>
  10. private int _permissionID = 0;
  11. /// <summary
  12. /// 权限值
  13. /// </summary>
  14. public int PermissionID
  15. {
  16. get { return _permissionID; }
  17. set { _permissionID = value; }
  18. }
  19. /// <summary>
  20. /// 在过程请求授权时调用。
  21. /// </summary>
  22. /// <param name="filterContext">对象包括控制器、HTTP 上下文、请求上下文、操作结果和路由数据。</param>
  23. public override void OnAuthorization(AuthorizationContext filterContext)
  24. {
  25. if (HttpContext.Current.User.Identity.IsAuthenticated)
  26. {
  27. //这一步很重要,要代替.NET的自身的User.
  28. ContextUser.MyPrincipal MyPrincipal = new ContextUser.MyPrincipal(HttpContext.Current.User.Identity.Name);
  29. HttpContext.Current.User = MyPrincipal;
  30. if ((!MyPrincipal.ISPermissionID(_permissionID)) && (_permissionID != 0))
  31. {
  32. HttpContext.Current.Response.Clear();
  33. HttpContext.Current.Response.Write("<script defer>window.alert(‘无权操作!‘);history.back();</script>");
  34. HttpContext.Current.Response.End();
  35. filterContext.Result = new EmptyResult();
  36. }
  37. }
  38. else
  39. {
  40. FormsAuthentication.SignOut();
  41. HttpContext.Current.Response.Clear();
  42. HttpContext.Current.Response.Write("<script defer>window.alert(‘无权操作!或当前登录用户已过期!\\n请重新登录或与管理员联系!‘);</script>");
  43. HttpContext.Current.Response.End();
  44. filterContext.Result = new EmptyResult();
  45. }
  46. }
  47. }

回到控制器,进行权限验证

[csharp] view plaincopy

  1. [BasePage(PermissionID = 13)]//返回要验证权限值
  2. public ActionResult Index()
  3. {
  4. //
  5. }

无论对Asp.net Form或者Aap.net MVC,都在一个按钮级的权限控制,

那对于,按钮级的权限如何进行控制昵?

看下面代码

[csharp] view plaincopy

  1. //控制删除按扭的显示
  2. <% if((User as account.ContextUser.MyPrincipal).PermissionList.Contains(13) {%>
  3. <input type="submit" name="button" id="button" value="删除" />
  4. <%} %>

至此,如何实现自定义Identity和Principal,进行整合更多用户信息,和权限验证。己经介绍完了。

.NET 实现自定义ContextUser的Identity和Principal实现自定义用户信息,权限验证。

时间: 2024-08-23 11:29:29

.NET 实现自定义ContextUser的Identity和Principal实现自定义用户信息,权限验证。的相关文章

自定义ASP.NET Identity(三)- 实现自定义MySQL ASP.NET Identity存储提供程序

ASP.NET Identity是一个可扩展的系统,你可以创建属于你自己的存储提供程序并且将它集成到你的应用中,而不需要重构你的应用.本章将介绍如何创建一个ASP.NET Identity的MySQL存储提供程序.关于如何创建自定义存储提供程序的概述请查看自定义ASP.NET Identity(一)- 自定义ASP.NET Identity存储提供程序.要完成这个指南,你必须安装Visual Studio 2013 Update 2. 这个指南将包含如下内容: 怎样在Azure上创建MySQL数

【试水CAS-4.0.3】第05节_CAS服务端自定义返回的用户信息

/** * @see ------------------------------------------------------------------------------------------------------------------------ * @see CAS服务端自定义返回的用户信息 * @see 返回的用户信息是在deployerConfigContext.xml中的<bean id="attributeRepository">配置的 * @se

SpringMVC拦截器+Spring自定义注解实现权限验证

设计思路 主要针对需要登录后操作的接口进行校验.接入层在对外暴露接口后,网页.APP.第三方等等途径进行访问接口.用户请求首先会被SpringMVC拦截器拦截到,在拦截器里第一步就是需要校验用户的登录身份(由于是分布式系统这里采用的是userId+accessToken方式来校验),登录校验通过之后再进行用户权限校验,此时会自动拦截@AuthValidate注解的method(核心),如果权限校验失败则抛出权限不足异常,否则校验通过之后再执行具体接口并返回结果. 1.自定义注解 1 packag

常规功能和模块自定义系统 (cfcmms)—007Extjs的配置文件和自定义ui

常规功能和模块自定义系统 (cfcmms)-007Extjs的配置文件和自定义ui 一.在自动生成的项目中,文件 app.json 是整个前台系统的配置文件,可以在里面增加或修改配置参数来完成相应的功能.该文件的部分参数如下: { "name": "cfcmms", //项目命名空间 "version": "1.0.0.0", //项目版本号 "indexHtmlPath": "index.htm

自定义iTerm2标题栏和bash显示当前git branch信息

先来一张效果图: 怎么样?是不是很酷? 下面我来介绍怎么做到的. 首先 <span style="font-size:24px;">mkdir ~/.bash cd ~/.bash git clone https://github.com/jimeh/git-aware-prompt.git</span> 然后编辑~/ .profile或者~/.bash_profile, 两者都可以. <span style="font-size:24px;&q

如何在App中实现朋友圈功能之二快速实现用户信息的自定义——箭扣科技Arrownock

如何在App中实现朋友圈功能 之二 快速实现用户信息的自定义 自我关联社交元素: anSocial中很多的社交元素API,如帖子(Post).相册(Album).文件(File)等,这些API的可选参数中允许传入其他社交元素的id. 当我们传了这些id时,服务器数据库里保存的是id,但是在返回结果里,会将这些id以对象的形式返回. 这样就大大提升了查询效率,原本需要查询两次的功能,现在可以一次实现,比如接下来要说的用户头像功能开发里可以利用的字段. 用户头像: 当我们在APP上创建用户,需要调用

MVC5+(H+)+EF6+Linq+Cache 通用管理系统,项目包括(自定义表单,工作流,代码生成器,数据字典,权限管理)【1】

经过1年多的沉淀.新的项目即将发布上线. MVC5+(H+)+EF6+Linq+Cache 通用管理系统,项目包括(自定义表单,工作流,代码生成器,数据字典,权限管理)

Identity Server 4 - Hybrid Flow - MVC客户端身份验证

预备知识 可能需要看一点点预备知识 OAuth 2.0 不完全简介: https://www.cnblogs.com/cgzl/p/9221488.html OpenID Connect 不完全简介: https://www.cnblogs.com/cgzl/p/9231219.html 回顾一下OAuth 2.0 和 OpenID Connect OAuth 2.0 vs OpenID Connect 角色对应 客户端/依赖方的类型 OAuth 2.0 vs OpenID Connect 端点

自定义Dialog的详细步骤(实现自定义样式一般原理)

现在很多App的提示对话框都非常有个性,然而你还用系统的对话框样式,是不是觉得很落后呢,今天我就给大家讲讲怎样自定义自己的Dialog,学会了之后,你就会根据自家app的主题,设计出相应的Dialog的风格. 好了接下来我就以一个简单风格的自定义Dialog来讲讲自定义dialog的一般步骤和原理. 第一步: 给Dialog设置一个风格主题(基本都是用这个主题)无边框全透明背景: [html] view plain copy <!--自定义dialog背景全透明无边框theme --> <