Mam małą aplikację Web API, która używa Identity do zarządzania użytkownikami przy użyciu tokenów na okaziciela Owin. Podstawy tej implementacji działają dobrze: mogę zarejestrować użytkownika, zalogować się do użytkownika i uzyskać dostęp do punktów końcowych interfejsu Web API oznaczonych jako [Authorize]
.Identity Authorize Attribute Roles with Web API
Następnym krokiem jest ograniczenie punktów końcowych Web API za pomocą ról. Na przykład kontroler, do którego mają dostęp tylko użytkownicy z uprawnieniami administratora. Stworzyłem użytkownika Admin, jak poniżej, i dodaję go do roli Admin. Jednak, gdy zaktualizuję istniejące kontrolery z [Authorize]
na [Authorize(Roles = "Admin")]
i spróbuję uzyskać do nich dostęp za pomocą konta Adim, otrzymam numer 401 Unauthorized
.
//Seed on Startup
public static void Seed()
{
var user = await userManager.FindAsync("Admin", "123456");
if (user == null)
{
IdentityUser user = new IdentityUser { UserName = "Admin" };
var createResult = await userManager.CreateAsync(user, "123456");
if (!roleManager.RoleExists("Admin"))
var createRoleResult = roleManager.Create(new IdentityRole("Admin"));
user = await userManager.FindAsync("Admin", "123456");
var addRoleResult = await userManager.AddToRoleAsync(user.Id, "Admin");
}
}
//Works
[Authorize]
public class TestController : ApiController
{
// GET api/<controller>
public bool Get()
{
return true;
}
}
//Doesn't work
[Authorize(Roles = "Admin")]
public class TestController : ApiController
{
// GET api/<controller>
public bool Get()
{
return true;
}
}
Q: Jaki jest prawidłowy sposób skonfigurować i używać role?
Czy sprawdziłeś tabelę ról dla nowo utworzonej roli "Administrator" i tabela UserRole dla właściwego użytkownika z rolą administratora? Czy korzystasz z systemu tożsamości 2.0 lub nowszego? – DSR