ABP入門系列(9)——權限管理


ABP入門系列目錄——學習Abp框架之實操演練
源碼路徑:Github-LearningMpaAbp


完成了簡單的增刪改查和分頁功能,是不是覺得少了點什么?
是的,少了權限管理。既然涉及到了權限,那我們就細化下任務清單的功能點:

  • 登錄的用戶才能查看任務清單
  • 用戶可以無限創建任務並分配給自己,但只能對自己創建的任務進行查找、修改
  • 管理員可以創建任務並分配給他人
  • 管理員具有刪除任務的權限

從以上的信息中,我們可以提取出以下權限:

  1. 任務分配權限
  2. 任務刪除權限

那我們下面就來實現針對這兩個權限的管理:

一、ABP權限管理的實現

1、先來看看權限定義相關類型:

權限定義及獲取相關類型依賴圖

從該類型依賴圖中我們可以看出:

  • Permission:權限類,定義了權限的屬性。
  • PermissionDictionary:繼承自Dictionary<string, Permission>類,存儲permission對象的字典。
  • IPermisssionDefinitionContext:定義了CreatePermissionGetPermissionOrNull方法,分別用來創建和獲取權限。
  • AuthorizationProvider:抽象類,在Module中實現該接口來定義權限。
  • PermissionManager:權限管理類,繼承自PermissionDefinitionContextBase主要提供了獲取權限的系列方法。

2、再來看看權限檢查相關類型

權限檢查相關類型依賴圖

從該類型依賴圖中簡要梳理下核心類:

  • IPermissionChecker:從接口命名就明白,這個是用來進行權限檢查的。我們可以自己實現它,也可以使用module-zero中給出的實現。
  • NullPermissionChecker:當未實現IPermissionChecker,系統會默認使用此類將權限賦予給每個用戶。
  • AbpAuthorizeAttribute:權限檢查特性,在應用服務層標注需要的權限。
  • AbpAllowAnonymousAttribute:匿名訪問特性,忽略權限檢查,用於應用服務層。在mvc和webapi中使用[AllowAnonymous]
  • AuthorizationInterceptor:授權攔截器,用來攔截定義了AbpAuthorizeAttribute特性的方法。

核心的幾個類就講到這里,具體的實現,可以自行查看源碼一探究竟。

二、定義權限

從上節中我們知道在不同的Module中通過繼承AuthorizationProvider來定義權限。ABP模板項目中已經在領域層,也就是.Core結尾的項目中,定義了xxxxxxAuthorizationProvider類繼承自AuthorizationProvider

1、權限包含哪些屬性

  • Name:系統中 唯一的名字。最好為權限的名字定義一個const字符串而不是變量字符串。我們偏向使用“.”符號用於有層次的名字,但這不是強制的。你可以設置任何你喜歡的名字,唯一的一點是保證它必須是唯一的。
  • DisplayName:用於以后在UI上顯示權限的本地化字符串。
  • Description:用於以后在UI上顯示權限定義的本地化字符串。
  • IsGrantedByDefault:表示該權限是否授予給所有登錄的用戶,除非該權限顯式禁止未授予給用戶。該值一般默認為false。
  • MultiTenancySides:對於多租戶應用,租戶或者租主可以使用同一個權限。這是一個Flags枚舉,因此一個權限可以用於租戶和租主。
  • featureDependency:可以用於聲明一個功能的依賴。因此,只有功能依賴滿足了,該權限才會被授予。

2、定義任務分配和任務刪除權限

ABP模板項目默認已經在.Core/Authorization/目錄下創建了AuthorizationProvider的派生類xxxxAuthorizationProvider.cs
其中代碼為:

public override void SetPermissions(IPermissionDefinitionContext context)
{
    //Common permissions
    var pages = context.GetPermissionOrNull(PermissionNames.Pages);
    if (pages == null)
        pages = context.CreatePermission(PermissionNames.Pages, L("Pages"));

    var users = pages.CreateChildPermission(PermissionNames.Pages_Users, L("Users"));

    //Host permissions
    var tenants = pages.CreateChildPermission(PermissionNames.Pages_Tenants, L("Tenants"),
        multiTenancySides: MultiTenancySides.Host);
}

可以看出主要添加了三個權限,Pages、Users、Tenants。
依葫蘆畫瓢,咱們創建一個TaskAuthorizationProvider繼承自AuthorizationProvider
代碼如下:

public class TaskAuthorizationProvider : AuthorizationProvider
{
    public override void SetPermissions(IPermissionDefinitionContext context)
    {
        //Common permissions
        var pages = context.GetPermissionOrNull(PermissionNames.Pages);
        if (pages == null)
            pages = context.CreatePermission(PermissionNames.Pages, L("Pages"));

        //Tasks
        var tasks = pages.CreateChildPermission(PermissionNames.Pages_Tasks, L("Tasks"));
        tasks.CreateChildPermission(PermissionNames.Pages_Tasks_AssignPerson, L("AssignTaskToPerson"));
        tasks.CreateChildPermission(PermissionNames.Pages_Tasks_Delete, L("DeleteTask"));
    }

    private static ILocalizableString L(string name)
    {
        return new LocalizableString(name, LearningMpaAbpConsts.LocalizationSourceName);
    }
}

並在常量PermissionNames類中維護唯一用戶名。

public const string Pages_Tasks = "Pages.Pages.Tasks";

public const string Pages_Tasks_AssignPerson = "Pages.Pages.Tasks.AssignPerson";

public const string Pages_Tasks_Delete = "Pages.Pages.Tasks.Delete";

需要本地化顯示的,則需要分別維護本地化xml文件,這里忽略此步。

3、注冊TaskAuthorizationProvider

定位到.Core/xxxCoreModule.cs文件中發現Abp已經為默認實現的的xxxxAuthorizationProvider.cs注冊了。
Configuration.Authorization.Providers.Add<LearningMpaAbpAuthorizationProvider>();
因為ABP是模塊化的,當你需要為自己自定義的模塊定義權限時,
不要忘記在自己定義的Module中注冊自己實現的AuthorizationProvider(授權提供器)。
所以,還是依葫蘆畫瓢,注冊TaskAuthorizationProvider
Configuration.Authorization.Providers.Add<TaskAuthorizationProvider>();

三、權限檢查

1、使用[AbpAuthorize]特性

在應用服務層中直接使用[AbpAuthorize]特性,但在MVC控制器中使用[AbpMvcAuthorize]特性,Web API控制器中使用[AbpApiAuthorize]

我們在應用服務層給刪除操作定義權限檢查:

[AbpAuthorize(PermissionNames.Pages_Tasks_Delete)]
public void DeleteTask(int taskId)
{
    var task = _taskRepository.Get(taskId);
    if (task != null)
        _taskRepository.Delete(task);
}

F5運行,去刪除某一任務,將獲得以下提示:

未授權提示

2、使用IPermissionChecker

刪除任務是一個獨立的操作,所以我們可以直接使用上面特性聲明的方式來進行權限檢查。
但是針對【任務分配】這個操作,它其實是任務創建、編輯中的一個子操作。所以我們不能直接使用特性聲明的方式來進行權限檢查。這一次我們使用IPermissionChecker來進行檢查。

2.1、應用服務層注入了PermissionChecker屬性
因為授權一般在應用服務層中進行,所以ABP默認在ApplicationService基類注入並定義了PermissionChecker屬性。這樣,在應用服務層就可以直接使用PermissionChecker屬性進行權限檢查。
2.2、修改創建任務方法,加入權限檢查:

public int CreateTask(CreateTaskInput input)
{
    //We can use Logger, it's defined in ApplicationService class.
    Logger.Info("Creating a task for input: " + input);

    //獲取當前用戶
    var currentUser = AsyncHelper.RunSync(this.GetCurrentUserAsync);

    //判斷用戶是否有權限
    if (input.AssignedPersonId.HasValue && input.AssignedPersonId.Value != currentUser.Id)
        PermissionChecker.Authorize(PermissionNames.Pages_Tasks_AssignPerson);

    var task = Mapper.Map<Task>(input);

    int result = _taskRepository.InsertAndGetId(task);

    //只有創建成功才發送郵件和通知
    if (result > 0)
    {
        task.CreationTime = Clock.Now;

        if (input.AssignedPersonId.HasValue)
        {
            task.AssignedPerson = _userRepository.Load(input.AssignedPersonId.Value);
            var message = "You hava been assigned one task into your todo list.";

            //TODO:需要重新配置QQ郵箱密碼
            //SmtpEmailSender emailSender = new SmtpEmailSender(_smtpEmialSenderConfig);
            //emailSender.Send("ysjshengjie@qq.com", task.AssignedPerson.EmailAddress, "New Todo item", message);

            _notificationPublisher.Publish("NewTask", new MessageNotificationData(message), null,
                NotificationSeverity.Info, new[] { task.AssignedPerson.ToUserIdentifier() });
        }
    }

其中權限檢查代碼為:PermissionChecker.Authorize(PermissionNames.Pages_Tasks_AssignPerson);這種方式當沒有權限時,將直接拋出異常。當啟用<customErrors mode="On" />時,將跳轉至Error視圖並顯示以下信息。
授權提示

2.3、修改編輯任務方法,加入權限檢查:

public void UpdateTask(UpdateTaskInput input)
{
    //We can use Logger, it's defined in ApplicationService base class.
    Logger.Info("Updating a task for input: " + input);

    //獲取當前用戶
    var currentUser = AsyncHelper.RunSync(this.GetCurrentUserAsync);
    //獲取是否有權限
    bool canAssignTaskToOther = PermissionChecker.IsGranted(PermissionNames.Pages_Tasks_AssignPerson);
    //如果任務已經分配且未分配給自己,且不具有分配任務權限,則拋出異常
    if (input.AssignedPersonId.HasValue && input.AssignedPersonId.Value != currentUser.Id && !canAssignTaskToOther)
    {
        throw new AbpAuthorizationException("沒有分配任務給他人的權限!");
    }

    var updateTask = Mapper.Map<Task>(input);
    _taskRepository.Update(updateTask);
}

其中權限檢查代碼為PermissionChecker.IsGranted(PermissionNames.Pages_Tasks_AssignPerson);IsGranted()方法返回true or false。
權限提示

2.4、Razor頁面如何進行權限檢查
視圖基類定義了IsGranted方法來檢查當前用戶是否具有權限。我們可以在_List.cshtml.cs中加入以下代碼來控制是否顯示刪除按鈕。

@if (IsGranted(PermissionNames.Pages_Tasks_Delete))
{
    <button type="button" class="btn btn-success" onclick="deleteTask(@task.Id);">Delete</button>
}

2.5、js代碼如何進行權限檢查
abp.auth命名空間下定義了權限相關的API,在js中我們可以直接使用。
這里不再舉例。

四、將新增的權限賦予給Admin

完成了權限的定義和檢查,我們如何進行權限設置呢,如何為角色或用戶賦予權限呢?
在ABP模板項目中暫未提供用戶角色權限管理功能,但在AbpZero中提供了該功能,支持按用戶或角色賦予權限。那咋辦呢?
咱們退而求其次,在數據庫初始化的時候,將權限賦給Admin。
但是我們的數據庫已經建立好了啊?
反正是測試庫,刪掉重建唄。

1、刪除數據庫

怎么刪數據庫,自己應該知道吧。

2、代碼中為Admin賦予權限

打開基礎設施層,即以EntityFramework結尾的項目中,定位到Migrations\SeedData文件夾,分別在
HostRoleAndUserCreatorTenantRoleAndUserBuilder兩個類中添加以下代碼:

var taskPermissions = PermissionFinder.GetAllPermissions(new PersonAppAuthorizationProvider()).ToList();
permissions.AddRange(taskPermissions);

3、重新編譯整個項目,執行Update-Database

查看數據庫,發現已經將Permission賦予給了admin


總結:

本節主要講解了ABP權限管理的基本實現方式,以及如何定義、使用和添加權限。

在ABP模板項目中暫未提供用戶角色權限管理功能,但在AbpZero中提供了該功能,支持按用戶或角色賦予權限。這一節先暫時不表,等我研究通徹了再和大家娓娓道來。


遺留問題:

  1. 在模態框上如何彈出異常信息?


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM