Любой способ использовать политики авторизации в представлении.NET Core 1.0 MVC?

Я знаю в контроллерах можно написать [Authorize("policyName")] без проблем, но есть ли способ использовать политику в представлении? Я бы предпочел не использовать User.IsInRole(...) каждый раз, когда я хочу авторизовать некоторый HTML.

Редактировать:

Вот код

Startup.cs - декларация политики

    services.AddAuthorization(options =>
    {
        options.AddPolicy("testPolicy", policy =>
        {
            policy.RequireAuthenticatedUser()
                  .RequireRole("RoleOne", "RoleTwo", "RoleThree")
                  .RequireClaim(ClaimTypes.Email);
        });
    });

Контроллер администратора

[Authorize("testPolicy")]
public class AdminController : Controller
{
    public IActionResult Index()
    {
        return View();
    }
}

Навбар HTML

<div class="navbar navbar-inverse navbar-fixed-top">
            <div class="container">
                <div class="navbar-collapse collapse">
                    <ul class="nav navbar-nav">
                        <li><a asp-controller="Home" asp-action="Index">Home</a></li> 

                        <!-- I want to implement my policy here. -->
                        @if (User.IsInRole("..."))
                        {
                            <li><a asp-controller="Admin" asp-action="Index">Admin</a></li>
                        }
                    </ul>
                    @await Html.PartialAsync("_LoginPartial")
                </div>
            </div>

3 ответа

Решение

Я нашел эту ссылку, которая может быть полезна: https://docs.asp.net/en/latest/security/authorization/views.html

Примеры с этой страницы:

@if (await AuthorizationService.AuthorizeAsync(User, "PolicyName"))
{
    <p>This paragraph is displayed because you fulfilled PolicyName.</p>
}

В некоторых случаях ресурс будет вашей моделью представления, и вы можете вызывать AuthorizeAsync точно так же, как проверяли бы во время авторизации на основе ресурсов;

@if (await AuthorizationService.AuthorizeAsync(User, Model, Operations.Edit))
{
    <p><a class="btn btn-default" role="button"
        href="@Url.Action("Edit", "Document", new {id= Model.Id})">Edit</a></p>
}

Я закончил тем, что создал помощник тега, чтобы условно скрыть элемент, с которым он связан.

[HtmlTargetElement(Attributes = "policy")]
public class PolicyTagHelper : TagHelper
{
    private readonly IAuthorizationService _authService;
    private readonly ClaimsPrincipal _principal;

    public PolicyTagHelper(IAuthorizationService authService, IHttpContextAccessor httpContextAccessor)
    {
        _authService = authService;
        _principal = httpContextAccessor.HttpContext.User;
    }

    public string Policy { get; set; }

    public override async Task ProcessAsync(TagHelperContext context, TagHelperOutput output)
    {
        // if (!await _authService.AuthorizeAsync(_principal, Policy)) ASP.NET Core 1.x
        if (!(await _authService.AuthorizeAsync(_principal, Policy)).Succeeded)
            output.SuppressOutput();
    }
}

использование

<li policy="testPolicy"><a asp-controller="Admin" asp-action="Index">Admin</a></li>

Это одно из больших улучшений в ASP Core, когда вы можете внедрить удостоверение на все страницы в файле запуска:

@if (User.IsInRole("Admin"))
{
    <p>
    <a asp-action="Create" asp-controller="MyController">Create New</a>
</p>
}

В Startup.cs:

 services.AddIdentity<ApplicationUser, IdentityRole>()

РЕДАКТИРОВАТЬ: Хорошо, я неправильно прочитал пост, вы уже знали это:) - я все равно оставлю его, если кто-то может использовать его.

Другие вопросы по тегам