Ich habe eine kleine Web-API-Anwendung, die Identity verwendet, um Benutzer mit Owin Bearer Tokens zu verwalten. Die Grundlagen dieser Implementierung funktionieren gut: Ich kann einen Benutzer registrieren, einen Benutzer anmelden und auf Web-API-Endpunkte zugreifen, die mit [Authorize]
markiert sind.Identität Autorisieren Attribut Rollen mit Web-API
Mein nächster Schritt besteht darin, Web-API-Endpunkte mit Rollen zu begrenzen. Beispiel: Ein Controller, auf den nur Benutzer in der Administratorrolle zugreifen können. Ich habe den Admin-Benutzer wie folgt erstellt und füge sie der Administratorrolle hinzu. Wenn ich jedoch meine vorhandenen Controller von [Authorize]
auf [Authorize(Roles = "Admin")]
aktualisiere und versuche, über den Adim-Account darauf zuzugreifen, bekomme ich eine 401 Unauthorized
.
//Seed on Startup
public static void Seed()
{
var user = await userManager.FindAsync("Admin", "123456");
if (user == null)
{
IdentityUser user = new IdentityUser { UserName = "Admin" };
var createResult = await userManager.CreateAsync(user, "123456");
if (!roleManager.RoleExists("Admin"))
var createRoleResult = roleManager.Create(new IdentityRole("Admin"));
user = await userManager.FindAsync("Admin", "123456");
var addRoleResult = await userManager.AddToRoleAsync(user.Id, "Admin");
}
}
//Works
[Authorize]
public class TestController : ApiController
{
// GET api/<controller>
public bool Get()
{
return true;
}
}
//Doesn't work
[Authorize(Roles = "Admin")]
public class TestController : ApiController
{
// GET api/<controller>
public bool Get()
{
return true;
}
}
F: Was ist der richtige Weg Rollen einzurichten ist und zu nutzen?
Haben Sie die Role-Tabelle für die neu erstellte Rolle "Admin" und die UserRole-Tabelle für den korrekten Benutzer mit der Admin-Rolle überprüft? Verwenden Sie Identity Framework 2.0 oder höher? – DSR