我正在使用具有承载令牌的认证和ASP.NET Identity 2.1的WebApi,应用程序始终在浏览器中运行。我的用户已经设置了相应的角色。
我放置一些代码来获取userId,然后转到AspNetUserRoles表,以获取方法开始时的角色。但是我注意到这需要大约500毫秒才能运行。另外我正在考虑以下几点:
[HttpPut] [Authorize(Roles = "Admin")] [Route("AdminUpdateStatus/{userTestId:int}/{userTestStatusId:int}")] public async Task<IHttpActionResult> AdminUpdateStatus(int userTestId,int userTestStatusId) { return await UpdateStatusMethod(userTestId,userTestStatusId,"Admin"); } [HttpPut] [Authorize(Roles = "Student")] [Route("StudentUpdateStatus/{userTestId:int}/{userTestStatusId:int}")] public async Task<IHttpActionResult> StudentUpdateStatus(int userTestId,"Student"); } [HttpPut] [Authorize(Roles = "Teacher")] [Route("TeacherUpdateStatus/{userTestId:int}/{userTestStatusId:int}")] public async Task<IHttpActionResult> TeacherUpdateStatus(int userTestId,"Teacher"); } private async Task<IHttpActionResult> UpdateStatusMethod(int userTestId,int userTestStatusId,string roleName) { // Call the stored procedure here and pass in the roleName }
这是一个有效的方法来做到这一点,或者还有另一种更干净的方法。我不太清楚的是,如果前端或后端缓存用户角色。我认为这是完成或有一些设置将允许这样做。
注意我正在使用声明将角色信息发送给我的客户端:
public static AuthenticationProperties CreateProperties( string userName,ClaimsIdentity oAuthIdentity,string firstName,string lastName,int organization) { IDictionary<string,string> data = new Dictionary<string,string> { { "userName",userName},{ "firstName",firstName},{ "lastName",lastName},{ "organization",organization.ToString()},{ "roles",string.Join(":",oAuthIdentity.Claims.Where(c=> c.Type == ClaimTypes.Role).Select(c => c.Value).ToArray())} }; return new AuthenticationProperties(data); }
但是,这里的问题与服务器有关,如果用户在不去数据库的情况下,我可以检查我的方法。也许有一种方法可以安全地使用声明,但我不知道如何做到这一点。
任何帮助和建议将不胜感激。
解决方法
那么这些令牌包含您发出令牌的用户的所有角色,以及如果您在Web API中使用默认数据保护DPAPI(JWT令牌),那么这些令牌被签名和加密,因此没有人可以篡改数据在令牌内,除非他有web服务器发出这个令牌的mashineKey,所以不要担心数据保护。
我的建议是从数据库中读取用户的角色/声明,您无需为此尝试解决此问题,所有您需要做的是在用户登录方法GrantResourceOwnerCredentials时为用户设置声明您可以这样设置,让用户从DB读取角色并将其设置为“Role”类型的声明
var identity = new ClaimsIdentity(context.Options.AuthenticationType); identity.AddClaim(new Claim(ClaimTypes.Name,context.UserName)); identity.AddClaim(new Claim(ClaimTypes.Role,"Admin")); identity.AddClaim(new Claim(ClaimTypes.Role,"Supervisor"));
记住,只有当用户登录时才会发生一次,那么您将收到包含所有这个用户声明的承载签名和加密令牌,不需要任何数据库访问来进行验证。
public async Task<ClaimsIdentity> GenerateUserIdentityAsync(UserManager<ApplicationUser> manager,string authenticationType) { // Note the authenticationType must match the one defined in CookieAuthenticationOptions.AuthenticationType var userIdentity = await manager.CreateIdentityAsync(this,authenticationType); // Add custom user claims here return userIdentity; }
然后在GrantResourceOwnerCredentials中执行以下操作:
ClaimsIdentity oAuthIdentity = await user.GenerateUserIdentityAsync(userManager,OAuthDefaults.AuthenticationType);
现在,一旦将承载令牌发送到具有Authorize(Authorize(Roles =“Teacher”)]的Authorize属性的受保护终端,我可以向您保证,您的代码将不会访问DB以执行任何查询,打开sql分析器并检查它将从加密的令牌中读取声明以及角色声明,并检查此用户是否属于教师角色,并允许或拒绝请求。
我已经发布了一系列关于Token Based Authentication的5个帖子以及Authorization server和JWT tokens.我建议你阅读这些帖子来更好地了解持卡人的记号。