配色: 字号:
利用WCF自定义授权模式提供当前Principal[实例篇]
2016-09-28 | 阅:  转:  |  分享 
  
利用WCF自定义授权模式提供当前Principal[实例篇]

在《原理篇》中我们谈到:如果采用自定义安全主体权限模式,我们可以通过自定义AuthorizationPolicy或者ServiceAuthorizationManager实现对基于当前认证用于相关的安全主体的提供,进而达到授权的目的。为了让大家对此有个更加深刻的认识,在这篇文章中我们会提供一个具体的例子。[源代码从这里下载]



目录:

一、创建自定义AuthorizationPolicy

二、创建自定义ServiceAuthorizationManager

三、通过自定义AuthorizationPolicy实现授权

四、通过自定义ServiceAuthorizationManager实现授权



一、创建自定义AuthorizationPolicy

我们先来演示通过自定义AuthorizationPolicy以提供当前安全主体的方式。我们通过自定义AuthorizationPolicy实现这样的授权策略:如果用户名为Foo(假设为管理员),我们创建一个包含“Administrators”角色的安全主体;而对于其他的用户,提供的安全主体的角色列表中仅仅包括“Guest”。我们为该自定义AuthorizationPolicy起名为SimpleAdministrators,SimpleAdministrators整个定义如下。



1:publicclassSimpleAuthorizationPolicy:IAuthorizationPolicy

2:{

3:publicSimpleAuthorizationPolicy()

4:{

5:this.Id=Guid.NewGuid().ToString();

6:}

7:publicboolEvaluate(EvaluationContextevaluationContext,refobjectstate)

8:{

9:stringuserName=string.Empty;

10:foreach(ClaimSetclaimSetinevaluationContext.ClaimSets)

11:{

12:foreach(ClaimclaiminclaimSet.FindClaims(ClaimTypes.Name,Rights.PossessProperty))

13:{

14:userName=(string)claim.Resource;

15:}

16:}

17:

18:if(userName.Contains(''\\''))

19:{

20:userName=userName.Split(''\\'')[1];

21:}

22:evaluationContext.Properties["Principal"]=GetPrincipal(userName);

23:returnfalse;

24:}

25:

26:privateIPrincipalGetPrincipal(stringuserName)

27:{

28:GenericIdentityidentity=newGenericIdentity(userName);

29:if(string.Compare("Foo",userName,true)==0)

30:{

31:returnnewGenericPrincipal(identity,newstring[]{"Administrators"});

32:}

33:returnnewGenericPrincipal(identity,newstring[]{"Guest"});

34:}

35:

36:publicClaimSetIssuer

37:{

38:get{returnClaimSet.System;}

39:}

40:publicstringId{get;privateset;}

41:}

这个安全主体的提供实现在Evaluate方法中,而其中唯一值得一提的是当前认证用户名的获取。在客户端被成功认证之后,被认证的用户实际上也通过某个声明(Claim)保存下来。该声明的类型为“http://schemas.xmlsoap.org/ws/2005/05/identity/claims/name”,可以通过ClaimTypes的静态属性Name得到。而该Claim对象的Resource就是用户名。在得到当前认证用户名之后,相应的GenericPrincipal对象被创建出来,并被置于EvaluationContext的属性列表中。并且该属性对应的Key为“Principal”。



二、创建自定义ServiceAuthorizationManager

接下来我们来通过自定义ServiceAuthorizationManager来实现与上面完全一样的功能,而已授权策略很简单,我们照例将该自定义ServiceAuthorizationManager起名为SimpleServiceAuthorizationManager。以下是SimpleServiceAuthorizationManager的定义。



1:publicclassSimpleServiceAuthorizationManager:ServiceAuthorizationManager

2:{

3:protectedoverrideboolCheckAccessCore(OperationContextoperationContext)

4:{

5:stringuserName=operationContext.ServiceSecurityContext.PrimaryIdentity.Name;

6:if(userName.Contains(''\\''))

7:{

8:userName=userName.Split(''\\'')[1];

9:}

10:operationContext.ServiceSecurityContext.AuthorizationContext.Properties["Principal"]=GetPrincipal(userName);

11:returntrue;

12:}

13:privateIPrincipalGetPrincipal(stringuserName)

14:{

15:GenericIdentityidentity=newGenericIdentity(userName);

16:if(string.Compare("Foo",userName,true)==0)

17:{

18:returnnewGenericPrincipal(identity,newstring[]{"Administrators"});

19:}

20:returnnewGenericPrincipal(identity,newstring[]{"Guest"});

21:}

22:}

和自定义AuthorizationPolicy不同的是,认证用户的获取在这里变得更加容易,我们直接可以通过当前ServiceSecurityContext的PrimaryIdentity获取。需要提醒一下的是,如果你在自定义AuthorizationPolicy的Evaluate方法中调用该属性,会出现一个StackOverflowException异常,因为该属性的调用本身又会触发Evaluate方法的调用。最后被创建的GnericPrincipal被保存在当前AuthorizationContext的属性列表中,属性的Key依然是“Principal”。



三、通过自定义AuthorizationPolicy实现授权

现在我们常见一个实例程序来应用我们创建的自定义AuthorizationPolicy,看看它是否能够起到我们期望的授权的作用。我们依然沿用我们再熟悉不过的计算服务的例子,解决方案依然按照如下图所示的结构来设计。整个解决方式包括四个项目:Contracts、Services、Hosting和Client。对于这样的结构我们已经了解得够多了,在这里没有必要再赘言叙述了。



clip_image001



在实例解决方案的整个结构建立之后,我们分别在Contracts和Services项目中定义服务契约接口和服务类型。下面是契约接口ICalculator和服务CalculatorService的定义。而在CalculatorService类的Add方法中应用了PrincipalPermissionAttribute特性,并将Roles属性设置成了Adminstrators,意味着该服务操作只能被管理员用户组中的用户调用。



1:[ServiceContract(Namespace="http://www.artech.com/")]

2:publicinterfaceICalculator

3:{

4:[OperationContract]

5:doubleAdd(doublex,doubley);

6:}

7:

8:publicclassCalculatorService:ICalculator

9:{

10:[PrincipalPermission(SecurityAction.Demand,Role="Administrators")]

11:publicdoubleAdd(doublex,doubley)

12:{

13:returnx+y;

14:}

15:}

现在通过Hosting这个控制台程序对上面创建的服务进行寄宿。下面给出的是整个寄宿程序的配置,从中我们可以看出:应用到CalculatorService的服务行为列表中包含了PrincipalPermissionMode为Custom的ServiceAuthorizationBehavior。而我们定义的SimpleAuthorizationPolicy类型被配置到了列表中。



1:

2:

3:

4:

5:

6:

7:

8:


9:

10:

11:

12:

13:

14:

15:


16:

17:

18:

19:


20:


21:


22:


由于我们使用了WSHttpBinding,而它在默认的情况下采用Windows客户端凭证,为此我们需要创建两个Windows帐号Foo和Bar,密码被设定为Password。在如下所示的客户端代码中,我们分别以Foo和Bar的名义调用了服务。最后将服务能够成功调用的结果打印出来。



1:classProgram

2:{

3:staticvoidMain(string[]args)

4:{

5:ChannelFactorychannelFactory=newChannelFactory("calculatorService");

6:NetworkCredentialcredential=channelFactory.Credentials.Windows.ClientCredential;

7:credential.UserName="Foo";

8:credential.Password="Password";

9:ICalculatorcalculator=channelFactory.CreateChannel();

10:Invoke(calculator);

11:

12:channelFactory=newChannelFactory("calculatorService");

13:credential=channelFactory.Credentials.Windows.ClientCredential;

14:credentialwww.wang027.comUserName="Bar";

15:credential.Password="Password";

16:calculator=channelFactory.CreateChannel();

17:Invoke(calculator);

18:

19:Console.Read();

20:}

21:staticvoidInvoke(ICalculatorcalculator)

22:{

23:try

24:{

25:calculator.Add(1,2);

26:Console.WriteLine("服务调用成功...");

27:}

28:catch(Exceptionex)

29:{

30:Console.WriteLine("服务调用失败...");

31:}

32:}

33:}

从下面的结果来看,只有在用户名为Foo才能成功调用服务,而Bar由于权限不足会导致服务调用失败。这充分证明了通过自定义AuthorizationPolicy能够正确地起到授权的作用。



1:服务调用成功...

2:服务调用失败...



四、通过自定义ServiceAuthorizationManager实现授权

在证明我们自定义的AuthorizationPolicy确实能够按照我们定义的策略进行授权之后,我们来试试我们自定义的ServiceAuthorizationManager能否同样完成授权的使命。为此我们唯一需要做的就是改变一下服务寄宿程序的配置。



1:

2:

3:

4:

5:

6:
7:contract="Artech.WcfServices.Contracts.ICalculator"/>

8:

9:


10:

11:

12:

13:
14:serviceAuthorizationManagerType="Artech.WcfServices.Hosting.SimpleServiceAuthorizationManager,

15:Artech.WcfServices.Hosting">

16:

19:

20:

21:

22:


23:


24:


25:


上面所示的采用自定义ServiceAuthorizationManager实现授权的配置。我们将之前添加的AuthorizationPolicy注释掉,然后通过ServiceAuthorizationBehavior配置节的serviceAuthorizationManagerType属性设置成我们自定义的SimpleServiceAuthorizationManager的类型。运行程序后,你会得到和上面一样的输出结果。



1:服务调用成功...

2:服务调用失败...



献花(0)
+1
(本文系thedust79首藏)