gpt4 book ai didi

identityserver4 - Blazor 级联 AuthorizeView 策略不起作用

转载 作者:行者123 更新时间:2023-12-04 15:12:26 25 4
gpt4 key购买 nike

我正在开发一个新项目,该项目将针对用户可以和不能访问/查看的内容制定一些深入的政策,使用 Identity Server 4。
我正在尝试使用 AuthorizeView 和策略来隐藏导航中的选项,但 View 是级联的,这意味着我有这样的事情:

<MatNavMenu>
<MatNavItem Href="/home" Title="Home"><MatIcon Icon="@MatIconNames.Home"></MatIcon>&nbsp; Home</MatNavItem>
<MatNavItem Href="/claims" Title="Claims"><MatIcon Icon="@MatIconNames.Vpn_key"></MatIcon>&nbsp; Claims</MatNavItem>
<AuthorizeView Policy="@PolicyNames.IdentitySystemAccess">
<Authorized>
<AuthorizeView Policy="@PolicyNames.AccessManagement">
<Authorized>
<MatNavSubMenu @bind-Expanded="@_accessSubMenuState">
<MatNavSubMenuHeader>
<MatNavItem AllowSelection="false">&nbsp; Access Management</MatNavItem>
</MatNavSubMenuHeader>
<MatNavSubMenuList>
<AuthorizeView Policy="@PolicyNames.User">
<Authorized>
<MatNavItem Href="users" Title="users"><MatIcon Icon="@MatIconNames.People"></MatIcon>&nbsp; Users</MatNavItem>
</Authorized>
</AuthorizeView>
<AuthorizeView Policy="@PolicyNames.Role">
<Authorized>
<MatNavItem Href="roles" Title="roles"><MatIcon Icon="@MatIconNames.Group"></MatIcon>&nbsp; Roles</MatNavItem>
</Authorized>
</AuthorizeView>
</MatNavSubMenuList>
</MatNavSubMenu>
</Authorized>
</AuthorizeView>
</Authorized>
</AuthorizeView>

我已经检查过在用户登录后是否存在满足定义的策略所需的声明,但由于某种原因 AuthorizeView 不起作用。
我已更新我的 App.Razor 以使用 AuthorizeRouteView。关于为什么会发生这种情况的任何想法?
注意:我正在使用分配给角色的声明,但这些声明是动态的,我不能在我的策略中使用 policy.RequireRole("my-role"),因此使用:
options.AddPolicy(PolicyNames.User, b =>
{
b.RequireAuthenticatedUser();
b.RequireClaim(CustomClaimTypes.User, "c", "r", "u", "d");
});
当我的应用程序运行时,菜单中的任何项目都不显示,除了不受 AuthorizeView 保护的主页和声明项目。

最佳答案

问题是由于当前缺乏对 Blazor 读取作为数组发送的声明的支持。
例如用户:["c","r","u","d"]
无法读取。
要解决此问题,您需要添加 ClaimsPrincipalFactory .
例如

using Microsoft.AspNetCore.Components.WebAssembly.Authentication;
using Microsoft.AspNetCore.Components.WebAssembly.Authentication.Internal;
using System.Linq;
using System.Security.Claims;
using System.Text.Json;
using System.Threading.Tasks;

namespace YourNameSpace
{
public class ArrayClaimsPrincipalFactory<TAccount> : AccountClaimsPrincipalFactory<TAccount> where TAccount : RemoteUserAccount
{
public ArrayClaimsPrincipalFactory(IAccessTokenProviderAccessor accessor)
: base(accessor)
{ }


// when a user belongs to multiple roles, IS4 returns a single claim with a serialised array of values
// this class improves the original factory by deserializing the claims in the correct way
public async override ValueTask<ClaimsPrincipal> CreateUserAsync(TAccount account, RemoteAuthenticationUserOptions options)
{
var user = await base.CreateUserAsync(account, options);

var claimsIdentity = (ClaimsIdentity)user.Identity;

if (account != null)
{
foreach (var kvp in account.AdditionalProperties)
{
var name = kvp.Key;
var value = kvp.Value;
if (value != null &&
(value is JsonElement element && element.ValueKind == JsonValueKind.Array))
{
claimsIdentity.RemoveClaim(claimsIdentity.FindFirst(kvp.Key));

var claims = element.EnumerateArray()
.Select(x => new Claim(kvp.Key, x.ToString()));

claimsIdentity.AddClaims(claims);
}
}
}

return user;
}
}
}
然后在您的程序/启动中注册它(取决于您是否使用 .core 托管),如下所示:
builder.Services.AddOidcAuthentication(options =>
{
builder.Configuration.Bind("oidc", options.ProviderOptions);
})
.AddAccountClaimsPrincipalFactory<ArrayClaimsPrincipalFactory<RemoteUserAccount>>();

关于identityserver4 - Blazor 级联 AuthorizeView 策略不起作用,我们在Stack Overflow上找到一个类似的问题: https://stackoverflow.com/questions/64968789/

25 4 0
Copyright 2021 - 2024 cfsdn All Rights Reserved 蜀ICP备2022000587号
广告合作:1813099741@qq.com 6ren.com