從零開始搭建前后端分離的NetCore2.2(EF Core CodeFirst+Autofac)+Vue的項目框架之九如何進行用戶權限控制


  在一般的前后端分離的web系統開發中,在服務端除了對用戶數據的緩存之外,往往在某些接口上,還涉及到對用戶權限的限制,有的接口只能讓具有特定權限的人員才可以訪問

  這樣以來就可以加強系統的安全性,在前面章節中簡單講了 MemoryCache與redis緩存的使用 ,方便將用戶數據緩存到服務器上在需要的時候快速取出使用與驗證,

  下面我們就講講如何進行用戶權限的驗證,以下將是一個簡單的示例,可以根據需求自行調節,權限組也可以根據數據庫配置實現等等

  在前面已經有 Token 驗證 以及 用戶數據 緩存的情況下,新建 用戶驗證 的 過濾器 類  UserAuthorize  繼承  ActionFilterAttribute 屬性  

    /// <summary>
    /// 用戶權限驗證
    /// </summary>
    public class UserAuthorize : ActionFilterAttribute
    {
        public UserAuthorize()
        {
        }
        public List<long> Popedoms { get; set; }//駝峰命名   首字母大寫


        /// <summary>
        /// 構造函數
        /// </summary>
        /// <param name="popedom">權限組</param>
        public UserAuthorize(params long[] popedom)
        {
            Popedoms = popedom.ToList();
        }

        public override void OnActionExecuting(ActionExecutingContext filterContext)
        {
            //整個類是否設置了都可以訪問
            if (filterContext.ActionDescriptor is ControllerActionDescriptor controllerActionDescriptor)
            {
                var isDefined = controllerActionDescriptor.MethodInfo.GetCustomAttributes(true)
                    .Any(a => a.GetType() == typeof(AllowAnonymousAttribute));
                if (isDefined)
                {
                    return;
                }
            }

            var user = UserCache.GetCurrentUser();//獲取當前用戶
            if (user != null && Popedoms?.Contains(user.PopedomId) == true)
            {
                return;
            }

            if (user == null)
            {
                filterContext.Result = new CustomHttpStatusCodeResult(200, 401, "授權已失效請重新登錄");
            }
            else
            {
                filterContext.Result = new CustomHttpStatusCodeResult(200, 402, "您無權進行該操作,請聯系管理員!");
            }

        }
    }

  涉及到的相關代碼  在之前添加的  UserCache  類中添加代碼如下:  完整代碼,文章最下面有GitHub 地址

        /// <summary>
        /// 獲取當前用戶
        /// </summary>
        /// <returns></returns>
        internal static UserDto GetCurrentUser()
        {
            var key = DemoWeb.HttpContext.Request.Headers["sid"];
            if (string.IsNullOrEmpty(key))
            {
                return null;
            }
            var user = Get(key);
            if (string.IsNullOrEmpty(user))
            {
                return null;
            }
            return user.ToNetType<UserDto>();
        }

  接下來 我們添加登錄測試偽代碼 然后將用戶數據存進緩存 再調用添加了權限驗證的接口,來驗證權限驗證是否可用,

  新建用戶相關控制器  UserController ,繼承之前的用戶基礎控制器 BaseUserController ,要有權限驗證,肯定得先登錄,示例代碼如下:

    [Route("api/[controller]")]
    public class UserController : BaseUserController
    {
        [HttpPost, Route("login"),AllowAnonymous]//AllowAnonymous加上這一句 為任何用戶可訪問,在基礎控制器中有設置
        public ActionResult Login()
        {
            //調用登錄方法進行登錄 在業務層處理  將登錄成功的用戶信息緩存 以及生成token
            //此處示例 為了方便就直接在控制器中編寫
            var token = TokenManager.GenerateToken("測試token的生成");
            Response.Headers["token"] = token;
            //Response.Headers["Access-Control-Expose-Headers"] = "token"; //需要同時設置 不然后者會沖突掉前者
            var user = new UserDto()
            {
                UserName = "Levy",
                Email = "levy_w_wang@qq.com",
                Age = 23,
                PopedomId = 999
            };
            var sessionId = Guid.NewGuid().ToString("N");
            DemoWeb.HttpContext.Response.Headers["sid"] = sessionId;
            UserCache.Set(sessionId,user.ToJson());
            DemoWeb.HttpContext.Response.Headers["Access-Control-Expose-Headers"] = "token,sid";//前后端分離 跨域的情況下  加上這句 前端才能拿到 sid 字段對應值 多個用英文逗號分隔
            return Succeed(user);
        }

        /// <summary>
        /// 用戶權限為888 或者為 999 的才能訪問
        /// </summary>
        /// <returns></returns>
        [HttpPost,Route("popedom"),UserAuthorize(888,999)]
        public ActionResult PopedomTest()
        {
            return Succeed("成功訪問");
        }
    }

  運行程序,打開接口測試工具,先訪問登錄接口,然后將得到的 Token 和 sid 拿來 調用 權限測試接口 我們就可以得到如下結果:截圖如下:

再然后調試登錄,把登錄的權限改為不在權限控制的值之類,再次拿着返回的sid 及 Token 來訪問權限測試接口,就會得到如下結果:

這里只是做了一個簡單權限驗證測試,靈活運用需結合數據庫及緩存,也可以根據權限設置好響應的過濾器等等方式。

 

有需要源碼的可通過此 GitHub 鏈接拉取 覺得還可以的給個 start 和點個 下方的推薦哦~~謝謝!

下一篇可能會講到如何將數據庫訪問封裝基礎方法來方便使用或者常用加密等~


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM