ABP+AdminLTE+Bootstrap Table权限管理系统一期
Github:https://github.com/Jimmey-Jiang/ABP-ASP.NET-Boilerplate-Project-CMSjavascript
角色访问控制(RBAC)应该是目前用得最多也是关注最多的权限管理模型了。
权限(Permission
)与角色(Role
)相关联,用户(User
)经过成为适当角色的成员而获得这些角色的权限。这就极大地简化了权限的管理。
RBAC引入了角色(Role
)概念,目的应该是解耦了Permission
与User
之间的关系,直接受权给Role
,而不是直接受权给用户,或者用户组。
基于角色的访问控制方法(RBAC)的显著的两大特征是:html
RBAC认为权限受权其实是Who、What、How的问题。在RBAC模型中,who、what、how构成了访问权限三元组,也就是“Who对What(Which)进行How的操做”。前端
assignment(UA)
和Permission assignment(PA)
.关系的左右两边都是Many-to-Many关系。就是user能够有多个role,role能够包括多个user。Business Modeling With UML
一书Actor-Role模式。考虑到多人能够有相同权限,RBAC引入了Group的概念。Group一样也看做是Actor。而User的概念就具象到一我的。首先ABP权限管理也是基于RBAC的。
在 RBAC之中,包含用户users(USERS)、角色roles(ROLES)、目标objects(OBS)、操做operations(OPS)、许可权permissions(PRMS)五个基本数据元素,权限被赋予角色,而不是用户,当一个角色被指定给一个用户时,此用户就拥有了该角色所包含的权限。会话sessions是用户与激活的角色集合之间的映射。
而后咱们来看一下一开始就生成的AbpPermissions
表。
java
咱们能够看到一个权限(AbpPermissions
)有如下属性:
Name:系统范围内的惟一名字。把它定义为一个字符串常量是个不错的注意。咱们倾向于将“.”分割不一样的层级,但并不要求这么作。你能够设置你任何喜欢的名字。惟一的规则就是这个名字必须是惟一的。git
前面几篇文章,咱们已经完成了用户详情列表的增删改查。
这里咱们来给他们加上权限,首先,在module-zero
项目中已经完整实现了。咱们先看下默认已经存在的代码。github
public class ABPCMSAuthorizationProvider : AuthorizationProvider { public override void SetPermissions(IPermissionDefinitionContext context) { context.CreatePermission(PermissionNames.Pages_Users, L("Users")); context.CreatePermission(PermissionNames.Pages_Roles, L("Roles")); context.CreatePermission(PermissionNames.Pages_Tenants, L("Tenants"), multiTenancySides: MultiTenancySides.Host); } private static ILocalizableString L(string name) { return new LocalizableString(name, ABPCMSConsts.LocalizationSourceName); } }
咱们仿照这段代码,新建一个类UserInfoAuthorizationProvider
,继承自AuthorizationProvider
,看下代码:web
public class UserInfoAuthorizationProvider: AuthorizationProvider { public override void SetPermissions(IPermissionDefinitionContext context) { var pages = context.GetPermissionOrNull(PermissionNames.Pages); if (pages == null) pages = context.CreatePermission(PermissionNames.Pages, L("Pages")); var UserInfos= pages.CreateChildPermission(PermissionNames.Pages_UserInfos, L("UserInfos")); UserInfos.CreateChildPermission(PermissionNames.Pages_UserInfos_Create, L("UserInfosCreate")); UserInfos.CreateChildPermission(PermissionNames.Pages_UserInfos_Delete, L("UserInfosDelete")); UserInfos.CreateChildPermission(PermissionNames.Pages_UserInfos_Update, L("UserInfosUpdate")); } private static ILocalizableString L(string name) { return new LocalizableString(name, ABPCMSConsts.LocalizationSourceName); } }
而后再PermissionNames
中依样添加以下常量。数据库
public static class PermissionNames { public const string Pages_Tenants = "Pages.Tenants"; public const string Pages_Users = "Pages.Users"; public const string Pages_Roles = "Pages.Roles"; public const string Pages = "Pages"; public const string Pages_UserInfos = "Pages.UserInfos"; public const string Pages_UserInfos_Create = "Pages.UserInfo.Create"; public const string Pages_UserInfos_Delete = "Pages.UserInfo.Delete"; public const string Pages_UserInfos_Update = "Pages.UserInfo.Update"; }
定位到ABPCMSCoreModule.cs
,这里已经有关于 Configuration.Authorization.Providers.Add<ABPCMSAuthorizationProvider>();
咱们在他的下面补上咱们本身的类。
Configuration.Authorization.Providers.Add<UserInfoAuthorizationProvider>();
安全
定位到HostRoleAndUserCreator
和TenantRoleAndUserBuilder
类
而后手动在下面添加上以下代码。session
//Grant all tenant permissions var permissions = PermissionFinder .GetAllPermissions(new ABPCMSAuthorizationProvider()) .Where(p => p.MultiTenancySides.HasFlag(MultiTenancySides.Host)) .ToList();
在这段代码之下,添加以下代码。
//将UserInfoAuthorizationProvider相关Permission赋予给Admin var UserInfoAuthorization = PermissionFinder.GetAllPermissions(new UserInfoAuthorizationProvider()).ToList(); permissions.AddRange(UserInfoAuthorization);
有了上面的基础,咱们先删除数据库,在生成数据库,有人说这里为何要删除数据库,由于在在ABP模板项目中暂未提供用户角色权限管理功能,但在AbpZero中提供了该功能,支持按用户或角色赋予权限,在数据库初始化的时候,将权限赋给Admin。咱们已经建立了数据库,因此要删除数据库从新初始化。
执行update-database -Verbose命令,因而生成数据库以下。
有了数据,admin用户已经赋予了权限,天然不须要咱们去管,可是若是咱们切换用户进来,就没有权限,咱们怎么出给他加上权限呢。
咱们直接在控制方法上添加上标签[AbpAuthorize(PermissionNames.Pages_UserInfos)]
就能够了
[AbpAuthorize(PermissionNames.Pages_UserInfos)] [HttpGet] [DontWrapResult] public async Task<ActionResult> GetUserInfo() { string pageNumber = string.IsNullOrWhiteSpace(Request["pageNumber"]) ? "0" : Request["pageNumber"]; string pageSize = string.IsNullOrWhiteSpace(Request["pageSize"]) ? "20" : Request["pageSize"]; var users = (await _userAppService.GetAll(new PagedResultRequestDto { MaxResultCount = int.MaxValue })).Items; var Userlist = users.Skip(int.Parse(pageNumber) * int.Parse(pageSize)).Take(int.Parse(pageSize)).ToList(); int totaldata = Userlist.Count(); var result = new { total = 10, rows = Userlist }; return Json(result, JsonRequestBehavior.AllowGet); }
同时这里是用区别的。
[AbpAuthorize]
特性,[AbpMvcAuthorize]
特性,[AbpApiAuthorize]
。AbpAuthorize
属性说明(AbpAuthorize attribute notes)
AbpAuthorize
特性的方法会有些限制。以下:AbpAuthorize
特性能够应用于任何的Public方法,若是此方法被接口调用(好比在Application Services
中经过接口调用)virtual
)方法,若是此方法是protected
。AbpAuthorize
特性:application layer
),咱们使用Abp.Authorization.AbpAuthorize
;Abp.Web.Mvc.Authorization.AbpMvcAuthorize
;Abp.WebApi.Authorization.AbpApiAuthorize
。AbpAuthorize
适用于大部分的状况,可是某些状况下,咱们仍是须要本身在方法体里进行权限验证。咱们能够注入和使用IPermissionChecker
对象。以下边的代码所示:public void CreateUser(CreateOrUpdateUserInput input) { if (!PermissionChecker.IsGranted("Administration.UserManagement.CreateUser")) { throw new AbpAuthorizationException("You are not authorized to create user!"); } //A user can not reach this point if he is not granted for "Administration.UserManagement.CreateUser" permission. }
由于受权通常在应用服务层中进行,因此ABP默认在ApplicationService
基类注入并定义了PermissionChecker
属性。这样,在应用服务层就能够直接使用PermissionChecker
属性进行权限检查。以下面的代码:
protected override async Task<User> GetEntityByIdAsync(long id) { bool UserInfos = PermissionChecker.IsGranted(PermissionNames.Pages_UserInfos); //若是当前人员没有权限,则抛出异常 if (!UserInfos) { throw new AbpAuthorizationException("没有权限!"); } var user = Repository.GetAllIncluding(x => x.Roles).FirstOrDefault(x => x.Id == id); return await Task.FromResult(user); }
@if (IsGranted(PermissionNames.Pages_UserInfos)) { //业务代码 }
abp.auth.hasPermission('PermissionNames.Pages_UserInfos);
注意:自ABP 0.7.8版本开始,将javascript端的abp.auth.hasPermission改名为abp.auth.isGranted。hasPermission已通过时了。在新的项目中不要使用abp.auth.hasPermission。
其实ABP module-zero中的权限管理让人痛苦,若是我要去对AbpPermissions
表等其余表进行增删查改的时候,很痛苦,或者给要admin赋值的时候不可能每次都删数据库去实现,虽然在abp zero已经实现。我以为最好的方式是不要module-zero
那套东西,一切都本身去建立一套RBAC。
送上本文源码:https://github.com/Jimmey-Jiang/ABP-ASP.NET-Boilerplate-Project-CMS。
github地址: https://github.com/Jimmey-Jiang/WY.MVC.RMS
一套完整权限管理系统,codefirst,直接生成数据库可用。