ClaimsAuthorizationManager.CheckAccess(AuthorizationContext) 메서드
정의
중요
일부 정보는 릴리스되기 전에 상당 부분 수정될 수 있는 시험판 제품과 관련이 있습니다. Microsoft는 여기에 제공된 정보에 대해 어떠한 명시적이거나 묵시적인 보증도 하지 않습니다.
파생 클래스에서 구현되는 경우 지정된 컨텍스트에서 주체에 대한 권한 부여를 확인하여 지정된 리소스에 대해 지정된 작업을 수행합니다.
public:
virtual bool CheckAccess(System::Security::Claims::AuthorizationContext ^ context);
public virtual bool CheckAccess(System.Security.Claims.AuthorizationContext context);
abstract member CheckAccess : System.Security.Claims.AuthorizationContext -> bool
override this.CheckAccess : System.Security.Claims.AuthorizationContext -> bool
Public Overridable Function CheckAccess (context As AuthorizationContext) As Boolean
매개 변수
- context
- AuthorizationContext
권한 부여를 검사할 주체, 리소스 및 작업이 포함된 권한 부여 컨텍스트입니다.
반품
true주체가 지정된 리소스에 대해 지정된 작업을 수행할 권한이 있으면 이고, 그렇지 않으면 . false
예제
토픽에 ClaimsAuthorizationManager 사용되는 코드 예제는 샘플에서 Claims Based Authorization 가져옵니다. 이 샘플에서는 구성에 지정된 정책에 따라 주체에 권한을 부여할 수 있는 사용자 지정 클레임 권한 부여 관리자를 제공합니다. 사용자 지정 클레임 권한 부여 관리자는 관리자를 구현하는 클래스, 리소스와 작업을 페어링하는 클래스 ClaimsAuthorizationManager , ResourceAction 구성 파일에 지정된 정책을 읽고 컴파일하는 정책 판독기의 세 가지 기본 구성 요소로 구성됩니다. 그런 다음 클레임 권한 부여 관리자가 리소스에 대한 액세스 권한을 부여하기 위해 보안 주체를 평가하는 데 이 컴파일된 정책을 사용할 수 있습니다. 모든 요소가 간결함을 위해 표시되는 것은 아닙니다.
다음 코드는 메서드의 재정의를 CheckAccess 보여줍니다. 이 메서드는 구성 파일에서 읽고 컴파일한 정책에 따라 액세스 권한을 부여하거나 거부합니다.
static Dictionary<ResourceAction, Func<ClaimsPrincipal, bool>> _policies = new Dictionary<ResourceAction, Func<ClaimsPrincipal, bool>>();
PolicyReader _policyReader = new PolicyReader();
/// <summary>
/// Checks if the principal specified in the authorization context is authorized to perform action specified in the authorization context
/// on the specified resoure
/// </summary>
/// <param name="pec">Authorization context</param>
/// <returns>true if authorized, false otherwise</returns>
public override bool CheckAccess(AuthorizationContext pec)
{
//
// Evaluate the policy against the claims of the
// principal to determine access
//
bool access = false;
try
{
ResourceAction ra = new ResourceAction(pec.Resource.First<Claim>().Value, pec.Action.First<Claim>().Value);
access = _policies[ra](pec.Principal);
}
catch (Exception)
{
access = false;
}
return access;
}
}
다음 코드는 사용자 지정 클레임 관리자가 사용하는 클래스를 보여 ResourceAction 있습니다.
using System;
namespace ClaimsAuthorizationLibrary
{
/// <summary>
/// Class to encapsulate resource/action pair
/// </summary>
public class ResourceAction
{
public string Resource;
public string Action;
/// <summary>
/// Checks if the current instance is equal to the given object by comparing the resource and action values
/// </summary>
/// <param name="obj">object to compare to</param>
/// <returns>True if equal, else false.</returns>
public override bool Equals(object obj)
{
ResourceAction ra = obj as ResourceAction;
if (ra != null)
{
return ((string.Compare(ra.Resource, Resource, true) == 0) && (string.Compare(ra.Action, Action, true) == 0));
}
return base.Equals(obj);
}
/// <summary>
/// Gets the hash code.
/// </summary>
/// <returns>The hash code.</returns>
public override int GetHashCode()
{
return (Resource + Action).ToLower().GetHashCode();
}
/// <summary>
/// Creates an instance of ResourceAction class.
/// </summary>
/// <param name="resource">The resource name.</param>
/// <param name="action">The action.</param>
/// <exception cref="ArgumentNullException">when <paramref name="resource"/> is null</exception>
public ResourceAction(string resource, string action)
{
if (string.IsNullOrEmpty(resource))
{
throw new ArgumentNullException("resource");
}
Resource = resource;
Action = action;
}
}
}
클레임 권한 부여 관리자에서 사용하는 정책은 > 사용자 지정 요소에 의해 지정됩니다. 이 정책은 메서드에 의해 읽고 컴파일됩니다 LoadCustomConfiguration . 첫 번째 정책에서 보안 주체는 지정된 리소스에 대해 지정된 작업을 수행하려면 지정된 클레임 중 하나를 소유해야 합니다. 두 번째 정책에서 보안 주체는 지정된 리소스에 대해 지정된 작업을 수행할 수 있도록 두 클레임을 모두 소유해야 합니다. 다른 모든 항목에서는 보안 주체가 소유한 클레임에 관계없이 자동으로 액세스 권한이 부여됩니다.
<system.identityModel>
<identityConfiguration>
<claimsAuthorizationManager type="ClaimsAuthorizationLibrary.MyClaimsAuthorizationManager, ClaimsAuthorizationLibrary">
<policy resource="http://localhost:28491/Developers.aspx" action="GET">
<or>
<claim claimType="http://schemas.microsoft.com/ws/2008/06/identity/claims/role" claimValue="developer" />
<claim claimType="http://schemas.xmlsoap.org/claims/Group" claimValue="Administrator" />
</or>
</policy>
<policy resource="http://localhost:28491/Administrators.aspx" action="GET">
<and>
<claim claimType="http://schemas.xmlsoap.org/claims/Group" claimValue="Administrator" />
<claim claimType="http://schemas.xmlsoap.org/ws/2005/05/identity/claims/country" claimValue="USA" />
</and>
</policy>
<policy resource="http://localhost:28491/Default.aspx" action="GET">
</policy>
<policy resource="http://localhost:28491/" action="GET">
</policy>
<policy resource="http://localhost:28491/Claims.aspx" action="GET">
</policy>
</claimsAuthorizationManager>
...
</identityConfiguration>
</system.identityModel>
설명
기본 구현은 항상 액세스 권한을 부여하는 반환을 반환 true합니다. 파생 클래스에서 이 메서드를 재정의하여 RP 애플리케이션의 요구 사항에 따라 액세스 권한을 부여할 수 있습니다. 이 메서드가 false 반환하는 경우 Windows WIF(Identity Foundation)는 호출자에게 무단 오류를 반환하고, 그렇지 않으면 실행이 RP 애플리케이션에 전달됩니다.