2017-07-31 102 views
2

我迄今为止尝试:如何在C#和ASP.NET中使用Identity框架配置基于角色的访问权限?

我我要保护有以下内容应授予仅adminsecond_levelthird_level用户访问的文件夹中放置一个Web.config

<?xml version="1.0"?> 
<configuration> 
    <system.web> 
    <authorization> 
     <allow roles="admin"/> 
     <allow roles="second_level"/> 
     <allow roles="third_level"/> 
     <deny roles="first_level"/> 
     <deny roles="blocked"/> 
     <deny users="*" /> 
    </authorization> 
    </system.web> 
</configuration> 

在主Web.config我把:

<roleManager enabled="true" defaultProvider="myapp.App_Code.SecurityAppRoleProvider" cacheRolesInCookie="true" createPersistentCookie="false" cookieProtection="All"> 
    <providers> 
    <clear /> 
    </providers> 
</roleManager> 

自定义角色提供:

    namespace myapp.App_Code 
    { 
        public class SecurityAppRoleProvider : System.Configuration.Provider.ProviderBase 
        { 
         public SecurityAppRoleProvider() 
         { 
          var i = 0; // breakpoint here will never be reached? 
         } 
    
        } 
    }  
    

    在这一点上有一些事情我挣扎

  1. The <deny users="*" />作品。 ASP.NET应用程序将我重定向到登录页面,这是我需要的行为。但是这些角色并没有被Web应用程序所考虑。这意味着即使所有用户都是角色admin的成员,当前也被阻止访问该页面。
  2. SecurityAppRoleProvider将永远不会实例化,所以我想我需要注册自定义角色提供者,否则在哪里?
  3. 是不是有一个默认的角色提供程序应该与ASP.Net身份框架一起使用,而不需要代码自定义?

回答

0

我把这个主要Web.config解决这个问题。

<roleManager enabled="true"> 
    <providers> 
    <clear/> 
    <add name="AspNetSqlRoleProvider" type="System.Web.Security.SqlRoleProvider" connectionStringName="DefaultConnection" applicationName="/your-app-name"/> 
    <add name="AspNetWindowsTokenRoleProvider" type="System.Web.Security.WindowsTokenRoleProvider" applicationName="/your-app-name"/> 
    </providers> 
</roleManager>