国产精品电影_久久视频免费_欧美日韩国产激情_成年人视频免费在线播放_日本久久亚洲电影_久久都是精品_66av99_九色精品美女在线_蜜臀a∨国产成人精品_冲田杏梨av在线_欧美精品在线一区二区三区_麻豆mv在线看

WCF安全之基于自定義聲明授權策略

開發(fā) 開發(fā)工具
本文將介紹WCF安全之基于自定義聲明授權策略,有時我們需要做到對不同的用戶授予不同的操作契約的訪問,這就是本文討論的重點。

背景

我們認為WCF可以使用自定的義的用戶名密碼方式限制對服務的訪問和加密,有可能存在這樣一種情況,比如一個協(xié)定中存在多個操作,即一個服務契約中包含多個操作契約,如果我們還希望在同一用戶訪問當前服務契約的時候,更進一步,可以讓我們做到對不同的用戶授予不同的操作契約的訪問,直白一點,比如有兩個用戶admin、admin2,admin可以訪問服務契約中的兩個操作契約,但是admin2只能訪問其中一個,本示例將實現這種需求,在以下的示例中,服務:IUserData 中包含三個操作契約,我們將對admin、admin2 這兩個用戶授予不同的操作契約的訪問權限,在客戶使用不同的用戶調用服務后,服務器將打印當前的請求服務的用戶、請求的資源、服務器對聲明的檢查、檢查結果等數據。

開始

首先我們建立一個自定義的基于服務授權訪問檢查的管理器,CustomServiceAuthorizationManager,首先看代碼:

  1. public class CustomServiceAuthorizationManager : ServiceAuthorizationManager  
  2.     {  
  3.         protected override bool CheckAccessCore(OperationContext operationContext)        
  4.         {  
  5.             string action = operationContext.RequestContext.RequestMessage.Headers.Action;  
  6.             Console.ForegroundColor = ConsoleColor.Red;  
  7.             Console.WriteLine("/--分割線--嘎嘎-------------------------------------------/");  
  8.             Console.ForegroundColor = ConsoleColor.White;  
  9.             Console.WriteLine("請求的資源,URI:{0}", action);  
  10.             foreach (ClaimSet cs in operationContext.ServiceSecurityContext.AuthorizationContext.ClaimSets)  
  11.             {                 
  12.                 if (cs.Issuer == ClaimSet.System)//如果此聲明是應用程序頒發(fā)的。  
  13.                 {  
  14.                     foreach (Claim claim in cs.FindClaims("net.tcp://UserDataService.IUserData/", Rights.PossessProperty))  
  15.                     {  
  16.                         Console.WriteLine("服務器聲明檢查,URI:{0}", action);  
  17.                         if (claim.Resource.ToString() == action)  
  18.                         {  
  19.                             Console.WriteLine("通過,URI:{0}", action);  
  20.                             return true;  
  21.                         }  
  22.                     }  
  23.                 }  
  24.             }  
  25.             Console.WriteLine("不通過,URI:{0}", action);  
  26.             return false;  

1、在上面的代碼中,我們首先建立了一個繼承自 System.ServiceModel.ServiceAuthorizationManager,并重寫了其CheckAccessCore的檢查方法,或者有朋友會問,為什么不直接使用ServiceAuthorizationManager類呢?是的,沒錯,ServiceAuthorizationManager是提供自定義授權訪問檢查的類,但是,ServiceAuthorizationManager類本身并不對任何聲明進行評估,換句話說,此類不執(zhí)行任何基于自定義聲明授權的檢查,在默認情況下,所有服務都是可以訪問的,顯示,這不符合我們本次示例的業(yè)務需求。

2、ServiceAuthorizationManager類共有三個可供重寫的方法,分別為:

(1)bool CheckAccess(OperationContext operationContext)

(2)bool CheckAccess(OperationContext operationContext, ref Message message)

(3)bool CheckAccessCore(OperationContext operationContext) 


但是,實際上,前兩個方法都是通過調用bool CheckAccessCore(OperationContext operationContext)  來實現對自定義授權聲明的評估,所以,我們應該直接重寫CheckAccessCore而不是前兩個方法。

3、在重寫的CheckAccessCore方法內,首先通過當前操作的上下文對象獲得了當前客戶端所請求的資源定位符Action,接著,馬上調用自定義授權聲明頒發(fā)管理器,把當前用戶的授權策略聲明集添加到服務安全上下文,并檢查此授權策略聲明集是否為當前應用程序所頒發(fā),如果是當前應用程序所頒發(fā),則查找當前授權策略聲明中一個名為:“net.tcp://UserDataService.IUserData/”的聲明,最后,服務器再檢查如果用戶所請求的資源存在于此聲明中,剛授權通過,否則服務將拒絕客戶端所請求的資源。

自定義授權策略聲明集管理器


1、為了完成此次基于自定義授權策略聲明的服務器授權檢查, 我們需要構造自已的授權策略聲明集管理器,代碼如下:

  1. CustomAuthorizationPolicy  
  2. public class CustomAuthorizationPolicy : IAuthorizationPolicy  
  3.     {  
  4.         string id = string.Empty;  
  5.         public CustomAuthorizationPolicy()  
  6.         {  
  7.             id = new Guid().ToString();//每個聲明集都是一個唯一的  
  8.         }  
  9.  
  10.         /// <summary> 
  11.         /// 評估用戶是否符合基于此授權策略的聲明  
  12.         /// </summary> 
  13.         /// <param name="evaluationContext"></param> 
  14.         /// <param name="state"></param> 
  15.         /// <returns></returns> 
  16.         public bool Evaluate(EvaluationContext evaluationContext, ref object state)  
  17.         {  
  18.             bool flag = false;  
  19.             bool r_state = false;  
  20.             if (state == null) {tate = r_state;} else  { r_state = Convert.ToBoolean(state);}  
  21.             if (!r_state)  
  22.             {  
  23.                 IList<Claim> claims = new List<Claim>();//實體聲明集  
  24.                 foreach (ClaimSet cs in evaluationContext.ClaimSets)  
  25.                 {  
  26.                     foreach (Claim claim in cs.FindClaims(ClaimTypes.Name, Rights.PossessProperty))  
  27.                     {                         
  28.                         Console.WriteLine("用戶:{0}", claim.Resource);  
  29.                         foreach (string str in GetOprationList(claim.Resource.ToString()))  
  30.                         {  
  31.                             claims.Add(new Claim("net.tcp://UserDataService.IUserData/", str, Rights.PossessProperty));  
  32.                             Console.WriteLine("授權的資源:{0}", str);  
  33.                         }                         
  34.                     }  
  35.                 }  
  36.                 evaluationContext.AddClaimSet(this, new DefaultClaimSet(Issuer, claims));r_state = true;flag = true;  
  37.             }  
  38.             else{flag = true;}  
  39.             return flag;  
  40.         }  
  41.  
  42.         /// <summary> 
  43.         /// 賦予用戶聲明權限  
  44.         /// </summary> 
  45.         /// <param name="username"></param> 
  46.         /// <returns></returns> 
  47.         private static IEnumerable<string> GetOprationList(string username)  
  48.         {  
  49.             IList<string> lists = new List<string>();  
  50.             if (username == "admin")  
  51.             {  
  52.                 lists.Add("net.tcp://UserService.IUserData/GetData");  
  53.                 lists.Add("net.tcp://UserService.IUserData/GetUserExtensionXElement");  
  54.             }  
  55.             else if (username == "admin2")  
  56.             {  
  57.                 lists.Add("net.tcp://UserService.IUserData/GetData");  
  58.             }  
  59.             return lists;  
  60.         }  
  61.  
  62.         #region IAuthorizationComponent 成員/屬性實現  
  63.         public ClaimSet Issuer  
  64.         {  
  65.             get { return ClaimSet.System; }  
  66.         }  
  67.         public string Id  
  68.         {  
  69.             get { return id; }  
  70.         }  
  71.         #endregion  
  72.     } 

2、首先,我們建立了一個類CustomAuthorizationPolicy繼承自IAuthorizationPolicy接口,IAuthorizationPolicy中定義了一組用于對用戶進行授權的規(guī)則,規(guī)則相當簡單,除了兩個屬性和一個授權規(guī)則檢查的方法,再沒有其它。

3、在類的一開始,我們給每個即將進行授權的客戶定義了一個聲明集,并給了一個唯一的標識(GUID),

4、實現了bool Evaluate(EvaluationContext evaluationContext, ref object state),在 Evaluate中,我們通過當前經過評估的授權策略的結果上下文對象獲取了一個ClaimSets對象,ClaimSets包含了一組經過評估的獲取與授權策略關聯(lián)的聲明集,實際上,包含了客戶端調用服務前添加的用戶名,這個用戶名是經過了上一章的自定義用戶名密碼訪問服務的驗證程序驗證后的用戶名,所以,我們可基于此用戶名對其權限進行分配,即給他一個可訪問服務操作的聲明。

5、添加聲明,在上面的代碼中,有一個方法:IEnumerable<string> GetOprationList(string username),在第4點中, bool Evaluate方法傳入一個用戶名,然后,GetOprationList方法將對這個用戶進行檢查并給其添加預先定義的聲明,當然,這個檢查你可以在持久化介質中做,比如數據庫,你大可將你的所有服務操作都做成基于角色的訪問的聲明,現在這里只是一個示例,所以沒有必要做得很靈活,當然,我也不推薦你那樣做,除非真有必要,我覺得效率上會有很大的問題。

6、不論這個用戶的權限如何,最后, Evaluate方法都會在將一個默認的聲明添加到當前當前經過評估的授權策略的結果上下文對象中,

這一句:evaluationContext.AddClaimSet(this, new DefaultClaimSet(Issuer, claims));

7、然后,再由前面定義的服務授權策略管理器對這個聲明和用戶所請求的資源進行檢查,以決定是否對該用戶所請求的資源授予其訪問權限。

配置授權策略管理器和授權聲明集管理器

1、在上面的代碼完成以后,我們還需要在服務器配置文件中進行相應的設置,好讓我們的代碼正常工作,配置比較簡單,如下:

  1. <behaviors> 
  2.       <serviceBehaviors> 
  3.           <serviceCredentials> 
  4.             <serviceCertificate findValue="192168168151service" 
  5.                                  x509FindType="FindBySubjectName" 
  6.                                  storeLocation="LocalMachine" 
  7.                                  storeName="My"/> 
  8.             <userNameAuthentication  customUserNamePasswordValidatorType="UserDataServcie.CustomUserPassword,UserDataServcie" userNamePasswordValidationMode="Custom"/> 
  9.           </serviceCredentials> 
  10.           <serviceAuthorization serviceAuthorizationManagerType="UserDataServcie.CustomServiceAuthorizationManager,UserDataServcie"> 
  11.             <authorizationPolicies> 
  12.               <add policyType="UserDataServcie.CustomAuthorizationPolicy,UserDataServcie"/> 
  13.             </authorizationPolicies> 
  14.           </serviceAuthorization> 
  15. </behavior> 

2、其中紅色部分是對 授權策略管理器和授權聲明集的配置,相當的簡單,現在讓我們來測試一下,客戶端代碼如下:

            

  1. UserDataClient client = new UserDataClient();  
  2.             //模擬admin用戶調用  
  3.             client.ClientCredentials.UserName.UserName = "admin";  
  4.             client.ClientCredentials.UserName.Password = "admin";  
  5.             Console.WriteLine("正在開始調用GetData方法");  
  6.             string msg = client.GetData(100);  
  7.             Console.WriteLine("調用結果:{0}", msg);  
  8.             Console.WriteLine("正在開始調用GetUserExtensionXElement方法");  
  9.             XElement xe = client.GetUserExtensionXElement(null);  
  10.             Console.WriteLine("調用成功,開始打印消息.");  
  11.             Console.ForegroundColor = ConsoleColor.Red;  
  12.             Console.WriteLine("==================================");  
  13.             Console.WriteLine(xe.Value);  
  14.             client.Close();  
  15.             //模擬admin2用戶調用  
  16.             client = new UserDataClient();  
  17.             Console.WriteLine("-----------------------------------------------------------------");  
  18.             client.ClientCredentials.UserName.UserName = "admin2";  
  19.             client.ClientCredentials.UserName.Password = "admin";  
  20.             Console.WriteLine("正在開始調用GetData方法");  
  21.             string msg2 = client.GetData(200);  
  22.             Console.WriteLine("調用結果:{0}", msg2);  
  23.             Console.WriteLine("正在開始調用GetUserExtensionXElement方法");  
  24.             XElement xe2 = client.GetUserExtensionXElement(null); 

3、為了讓大家對服務器授權檢查是否成功有一個具體的認識,默認情況下,如果授權不通過,服務器將拋出一個SecurityAccessDeniedException異常,告訴客戶端,此調用未經服務器授權。我們也捕獲一下,并打印到控制臺:           

  1. XElement xele = null;  
  2.             try  
  3.             {  
  4.                 xele = base.Channel.GetUserExtensionXElement(xe);  
  5.             }  
  6.             catch (SecurityAccessDeniedException ex)  
  7.             {  
  8.                 Console.WriteLine(ex.Message);  
  9.             } 

結果

1、客戶端調用

2、服務器對客戶端進行聲明檢查

3、從上面的結果可以看出:

我們對admin用戶授予了對服務的兩個操作的聲明,所以兩個方法的服務調用都通過,

但是admin2用戶只授予了對服務的一個的聲明,所以當第其調用第二個操作的時候,授權未通過。

從這里可以看出,WCF對于安全配置提供了非常靈活的方式,讓我們可以隨心所欲的對服務訪問進行授權,但是,并不是所有的安全策略用上,服務才是安全的,還是那句話,有多大量,吃多大碗飯,別浪費了,呵呵~~

博文作者:梁規(guī)曉博客(http://www.cnblogs.com/viter/)!

【編輯推薦】

  1. 使用ASP.NET AJAX調用WCF服務項模板
  2. 詳解自定義托管宿主WCF解決方案開發(fā)配置過程
  3. 詳解WCF可擴展框架中的行為擴展
  4. WCF中通過Dispose有效實現重用
  5. WCF開發(fā)基礎
責任編輯:彭凡 來源: cnblogs
相關推薦

2009-11-09 16:06:53

WCF自定義集合

2022-11-01 11:15:56

接口策略模式

2010-02-25 11:23:29

WCF返回自定義格式

2010-03-01 11:10:41

WCF綁定元素

2010-02-25 16:27:44

WCF擴展點

2010-03-01 09:56:21

WCF自定義集合類型

2010-02-24 14:59:52

WCF自定義過濾器

2021-08-09 10:31:33

自定義授權響應

2021-07-11 17:17:08

.NET 授權自定義

2022-04-01 15:59:22

SQLPostgreSQL審計

2009-12-22 11:29:27

WCF自定義集合類型

2010-03-02 18:01:07

WCF自定義消息篩選器

2022-06-20 15:43:45

switch開關鴻蒙

2023-08-10 17:14:52

鴻蒙自定義彈窗

2015-02-11 17:49:35

Android源碼自定義控件

2022-06-30 14:02:07

鴻蒙開發(fā)消息彈窗組件

2021-10-26 10:07:02

鴻蒙HarmonyOS應用

2011-08-02 11:17:13

iOS開發(fā) View

2022-07-15 16:45:35

slider滑塊組件鴻蒙

2025-05-15 07:11:51

點贊
收藏

51CTO技術棧公眾號

成人国产在线| 亚洲成人黄色网| 精品淫伦v久久水蜜桃| 性刺激综合网| 亚洲欧美三级在线| 欧美激情一区二区三区在线| 91在线亚洲| 冲田杏梨av在线| 欧美激情18p| 精品毛片三在线观看| 日韩电影免费在线看| 超薄肉色丝袜脚交一区二区| 日本高清网站| 免费看欧美黑人毛片| 日韩av色在线| 国产精品18久久久久久vr| 麻豆视频在线| 日韩成人av电影在线| 欧美一区二区精品在线| 国产精品扒开腿做爽爽爽软件| 幼a在线观看| 亚洲综合在线中文字幕| 亚洲五月综合| 91在线一区二区三区| 国产精品久久久久av福利动漫| 亚洲网址在线观看| 在线视频中文亚洲| 精品系列免费在线观看| 国产极品人妖在线观看| a级黄色一级片| 久久久噜噜噜久久| 亚洲国产精品久久不卡毛片| 欧美国产偷国产精品三区| 日本在线观看免费| 在线播放豆国产99亚洲| 欧美黄色小视频| 黑人巨大精品欧美一区二区一视频 | 日本不卡一区| 在线精品视频免费播放| 亚洲私拍自拍| 国产福利91精品一区二区| 亚洲77777| 成人在线视频网址| 中文字幕国产精品| 第一福利永久视频精品| 成人av在线看| 国内精品久久久久久久影视蜜臀| 密臀av在线播放| 人猿泰山h版在线观看| 日本福利一区二区三区| 97人人做人人爱| 日韩午夜在线播放| 亚洲三级免费电影| 国产成人在线网站| 女同性一区二区三区人了人一| www.成人在线.com| 国产精品裸体瑜伽视频| 精品免费在线观看| 红桃成人av在线播放| 欧产日产国产精品视频| 久草一本av| 欧美性受xxxx黑人猛交88| 国产a级全部精品| 夜夜嗨av一区二区三区四区 | 国产精品91一区二区三区| 成人香蕉视频| 色呦呦在线视频| 亚洲国产资源| 中国丰满人妻videoshd| 亚洲自拍偷拍二区| 日韩精品福利视频| 久久人人爽爽人人爽人人片av| 91免费在线视频网站| 91精品国产自产在线老师啪| 欧美乱大交xxxxx另类电影| 亚洲精品影院在线观看| www日韩视频| 久久久久一区二区| 成人免费大片黄在线播放| 国产经典一区二区| 91av国产在线| 91国内在线视频| 欧美风情在线观看| 欧美寡妇偷汉性猛交| 久久国产精品99国产精| 自拍偷拍亚洲区| xxxx性欧美| 久久久影视精品| 国产精品都在这里| 91九色视频在线| 欧美精品在线一区| 樱空桃在线播放| 国产a级一级片| 久久国产这里只有精品| 激情婷婷丁香| 奇米影视888狠狠狠777不卡| av资源网在线观看| 天天免费亚洲黑人免费| 99久久er| 亚洲欧美在线专区| 日本在线不卡视频一二三区| 精品一二线国产| 久久香蕉国产线看观看99| 亚洲免费观看高清在线观看| 91福利国产精品| 亚洲精品资源在线| 91精品国产乱码久久久久久久久 | 一本一本大道香蕉久在线精品| 91久久香蕉国产日韩欧美9色| 在线电影国产精品| 欧美精品性视频| 国产麻豆一区二区三区在线观看| 亚洲蜜桃av| 精品伦理一区二区| 欧美xxxx黑人又粗又长| 国产图片一区| 一区二区国产精品| 日本一区二区三区国色天香| 在线播放一区二区三区| 韩国19禁主播vip福利视频| 国产一区国产精品| 99reav2| 日本精品在线中文字幕| 国产精品黄色| 亚洲精品自拍动漫在线| 日韩av在线免播放器| 91精品天堂| 久草在线免费二| 涩涩视频在线| 美女尤物久久精品| 亚洲成人av一区二区| 欧美成人合集magnet| 免费日韩在线观看| 你懂的视频在线观看| 伊人久久大香线蕉综合网蜜芽| 成人白浆超碰人人人人| 日韩精品亚洲精品| 日韩欧美一区二区视频在线播放| 在线国产视频| 亚洲欧美久久久| 欧美精品免费看| 中文字幕欧美日韩精品| 日韩暖暖在线视频| 免费在线激情视频| 性欧美1819sex性高清大胸| 亚洲日本中文| 国产精品亚洲午夜一区二区三区| 色综合天天综合网国产成人综合天 | 成人国产1314www色视频| 99sesese| 99re6热只有精品免费观看| 91免费在线视频观看| 一区二区成人av| xxxxxx在线观看| 日本欧美韩国| 26uuu精品一区二区在线观看| 国产婷婷97碰碰久久人人蜜臀| avove在线观看| 色香欲www7777综合网| 成人动漫一区二区在线| 久热在线中文字幕色999舞| 国产精品wwwww| 亚洲一区电影| 亚洲精品美腿丝袜| 国产精品美女黄网| 丁香高清在线观看完整电影视频| 免费精品视频| 亚洲天堂av电影| 毛片av免费在线观看| 国产亚洲欧美日韩在线观看一区二区 | 怡红院成人在线| 国产偷v国产偷v亚洲高清| 国产精品视频yy9099| 国产香蕉在线| 国产jizzjizz一区二区| 97视频在线观看亚洲| 在线看中文字幕| www.久久.com| 亚洲欧洲成人精品av97| 玩弄中年熟妇正在播放| 青青草精品视频| 久久国产精品精品国产色婷婷| 综合综合综合综合综合网| 国产乱码精品一区二区三区av| 亚洲成在人线免费| 欧美欧美午夜aⅴ在线观看| 日韩av高清不卡| 麻豆精品av| 国产精品av在线播放| 色无极亚洲影院| 国产免费一区二区三区| 国产精品呻吟| 一区二区在线中文字幕电影视频| 久久精品免费看| 日本久久久精品视频| 成人性生交大片免费| 中文字幕一区二区三区5566| 九九热在线视频观看这里只有精品| 午夜精品一区二区在线观看的| 校园激情久久|