role-based

    -1热度

    2回答

    我想为我的应用程序实现一个基于角色的登录系统。 我想限制用户只有授权的操作。我想为我的控制器操作使用[Authorize]标签,并且我想使用数据库第一种方法在我的数据库中创建登录表。

    7热度

    1回答

    我正在创建一个Web应用程序,它将满足用户的两个要求。注意:我是AngularJS作为Web开发平台的新手。 前端 - 1:它的搜索功能,用户可以根据关键字搜索和过滤器搜索特定的文档和研究。这已经使用MySQL实现,用于使用AngularJS获取数据和显示。 前端 - 2:用户可以选择在Web应用程序上创建一个帐户。帐户的目的是: 保存他们的搜索查询。 如果管理员将每个用户与特定角色相关联,那么这

    2热度

    1回答

    我想锁定我们的“管理员”页面只有管理员使用Asp.net身份(我们正在建设MVC5)。我可以得到[Authorize(Users =“admin”)]工作,但无法获得[Authorize(Roles =“Admin”)]工作。 我在dbo.AspNetRoles表中创建了角色,然后通过将用户GUID与aspnetroles表中的ID进行配对,将AspNetUserRoles中的帐户关联起来。 我在

    0热度

    1回答

    我最近遇到一个要求其说:“经理应看到所有的纪录,但Associates的唯一适当的子集。我会解释我的要求有下面的例子。 我有一个表。 CREATE TABLE [dbo].[Empolyee]( [EmpID] [int] NOT NULL, [Name] [nvarchar](50) NOT NULL, [Salary] [int] NULL, [Grade

    13热度

    2回答

    我是新的基于声明的身份验证。我已经经历了几个Aricles,并且无法弄清楚基于索赔的身份验证的确切用法。这里有一些关于基于声明的认证的疑问。 我想知道基于角色的身份验证的索赔有什么区别和优势。 我们可以使用基于声明的身份验证而不是ADFS连接到Sql Server 2008 R2吗?如果,那么如何? 在WCF中使用基于声明的身份验证的优点? 任何人都可以提供一些解释,以便我可以理解基于声明的身份验

    3热度

    1回答

    我对我的头上坦白地说明了实体级授权的要求。我希望得到关于这个权限结构的一些指导,我如何在.NET 4.5中实现它,以及是否有办法改进它。 这里有云: 我有一组结构化数据如下: 凡 一个Fleet是零个或多个集合Cars。 一个Fleet可以包含其他Fleets 舰队以后可以重新组织和移动周围组织的目的。 我必须与系统中的权限,身兼数职,涉及到这些实体: 业主:可以从舰队 经理添加或删除汽车:指定司

    3热度

    2回答

    我有一个使用AD模块连接到活动目录的Sitecore站点。假设我们在Sitecore中定义了一个名为“内容作者”的角色。内容作者可能包含个人用户帐户 - “jsmith” - 或者可能包含整个广告组 - “东北部经理”。我需要直接或间接(通过AD组)获取“内容作者”角色中的所有用户列表。目前我的代码似乎只是直接返回“内容作者”角色成员的用户。这里是我的代码: string[] _roleUserN

    0热度

    3回答

    我试过为我的项目实现ASP.NET基于角色的授权,但我从未发现cookie保存在客户端浏览器中。我尝试了一些测试代码一样, 还有在这个如此简单的RolePrincipal对象中没有的角色和Roles.CookieProtectionValue设置为“无”。然而,text1的长度是4,688,大于4,096,因此无法将cookie推入客户端浏览器。 它没有任何意义,否则无法使用cookie来缓存角色

    6热度

    2回答

    我已经3个模型[用户,角色,和的UserRole] Use {ID [PK], Name, Email, Password, .....} Role {ID [PK], Name, Description, .......} UserRole {UserID [FK], RoleID [FK]} 考虑,使用[授权]上控制器基于角色的授权属性指定用户必须在管理员角色来访问类 [Autho

    2热度

    2回答

    HY我想明白了什么叫最好梅索德使用和如何,如果有一个简单的为例,因为我不能指定whitch ROL给予巫婆personne基于角色的访问控制 public function accessRules() { return array( array('allow', // allow authenticated to perform 'index' and 'view' acti