Я использую аутентификацию OWIN для своего проекта MVC5. Это мойSignInAsync
private async Task SignInAsync(ApplicationUser user, bool isPersistent)
{
var AccountNo = "101";
AuthenticationManager.SignOut(DefaultAuthenticationTypes.ExternalCookie);
var identity = await UserManager.CreateIdentityAsync(user, DefaultAuthenticationTypes.ApplicationCookie);
identity.AddClaim(new Claim(ClaimTypes.UserData, AccountNo));
AuthenticationManager.SignIn(new AuthenticationProperties() { IsPersistent = isPersistent, RedirectUri="Account/Index"}, identity);
}
Как видите, я добавил AccountNo
в список претензий.
Теперь, как я могу обновить эту претензию в какой-то момент в моем приложении? Пока у меня есть это:
public string AccountNo
{
get
{
var CP = ClaimsPrincipal.Current.Identities.First();
var Account= CP.Claims.FirstOrDefault(p => p.Type == ClaimTypes.UserData);
return Account.Value;
}
set
{
var CP = ClaimsPrincipal.Current.Identities.First();
var AccountNo= CP.Claims.FirstOrDefault(p => p.Type == ClaimTypes.UserData).Value;
CP.RemoveClaim(new Claim(ClaimTypes.UserData,AccountNo));
CP.AddClaim(new Claim(ClaimTypes.UserData, value));
}
}
когда я пытаюсь удалить претензию, я получаю следующее исключение:
Претензию « http://schemas.microsoft.com/ws/2008/06/identity/claims/userdata : 101» удалить не удалось. Он либо не является частью этого удостоверения, либо является заявлением, принадлежащим Принципалу, который содержит это удостоверение. Например, принципал будет владеть утверждением при создании GenericPrincipal с ролями. Роли будут представлены через идентификатор, который передается в конструкторе, но фактически не принадлежит идентификатору. Аналогичная логика существует для RolePrincipal.
Может ли кто-нибудь помочь мне понять, как обновить претензию?
SignInManager.SignInAsync
чтобы обновить значение заявки. См. Этот вопросОтветы:
Я создал метод расширения для добавления / обновления / чтения утверждений на основе заданного ClaimsIdentity
namespace Foobar.Common.Extensions { public static class Extensions { public static void AddUpdateClaim(this IPrincipal currentPrincipal, string key, string value) { var identity = currentPrincipal.Identity as ClaimsIdentity; if (identity == null) return; // check for existing claim and remove it var existingClaim = identity.FindFirst(key); if (existingClaim != null) identity.RemoveClaim(existingClaim); // add new claim identity.AddClaim(new Claim(key, value)); var authenticationManager = HttpContext.Current.GetOwinContext().Authentication; authenticationManager.AuthenticationResponseGrant = new AuthenticationResponseGrant(new ClaimsPrincipal(identity), new AuthenticationProperties() { IsPersistent = true }); } public static string GetClaimValue(this IPrincipal currentPrincipal, string key) { var identity = currentPrincipal.Identity as ClaimsIdentity; if (identity == null) return null; var claim = identity.Claims.FirstOrDefault(c => c.Type == key); return claim.Value; } } }
а затем использовать его
using Foobar.Common.Extensions; namespace Foobar.Web.Main.Controllers { public class HomeController : Controller { public ActionResult Index() { // add/updating claims User.AddUpdateClaim("key1", "value1"); User.AddUpdateClaim("key2", "value2"); User.AddUpdateClaim("key3", "value3"); } public ActionResult Details() { // reading a claim var key2 = User.GetClaim("key2"); } } }
источник
Вы можете создать новый,
ClaimsIdentity
а затем обновить претензии с ним.set { // get context of the authentication manager var authenticationManager = HttpContext.GetOwinContext().Authentication; // create a new identity from the old one var identity = new ClaimsIdentity(User.Identity); // update claim value identity.RemoveClaim(identity.FindFirst("AccountNo")); identity.AddClaim(new Claim("AccountNo", value)); // tell the authentication manager to use this new identity authenticationManager.AuthenticationResponseGrant = new AuthenticationResponseGrant( new ClaimsPrincipal(identity), new AuthenticationProperties { IsPersistent = true } ); }
источник
Другой (асинхронный) подход, использующий UserManager и SigninManager Identity для отражения изменений в файле cookie Identity (и, при необходимости, для удаления утверждений из таблицы базы данных AspNetUserClaims):
// Get User and a claims-based identity ApplicationUser user = await UserManager.FindByIdAsync(User.Identity.GetUserId()); var Identity = new ClaimsIdentity(User.Identity); // Remove existing claim and replace with a new value await UserManager.RemoveClaimAsync(user.Id, Identity.FindFirst("AccountNo")); await UserManager.AddClaimAsync(user.Id, new Claim("AccountNo", value)); // Re-Signin User to reflect the change in the Identity cookie await SignInManager.SignInAsync(user, isPersistent: false, rememberBrowser: false); // [optional] remove claims from claims table dbo.AspNetUserClaims, if not needed var userClaims = UserManager.GetClaims(user.Id); if (userClaims.Any()) { foreach (var item in userClaims) { UserManager.RemoveClaim(user.Id, item); } }
источник
SignInAsync()
после настройки претензий.Используя последнюю версию Asp.Net Identity с .net core 2.1, я могу обновлять утверждения пользователей с помощью следующей логики.
Зарегистрируйте,
UserClaimsPrincipalFactory
чтобы каждый раз, когдаSignInManager
пользователь поет, создавались претензии.Реализуйте обычай,
UserClaimsPrincipalFactory<TUser, TRole>
как показано нижеpublic class UserClaimService : UserClaimsPrincipalFactory<ApplicationUser, ApplicationRole> { private readonly ApplicationDbContext _dbContext; public UserClaimService(ApplicationDbContext dbContext, UserManager<ApplicationUser> userManager, RoleManager<ApplicationRole> roleManager, IOptions<IdentityOptions> optionsAccessor) : base(userManager, roleManager, optionsAccessor) { _dbContext = dbContext; } public override async Task<ClaimsPrincipal> CreateAsync(ApplicationUser user) { var principal = await base.CreateAsync(user); // Get user claims from DB using dbContext // Add claims ((ClaimsIdentity)principal.Identity).AddClaim(new Claim("claimType", "some important claim value")); return principal; } }
Позже в вашем приложении, когда вы измените что-то в БД и захотите отразить это вашему аутентифицированному и вошедшему в систему пользователю, следующие строки достигают этого:
var user = await _userManager.GetUserAsync(User); await _signInManager.RefreshSignInAsync(user);
Это гарантирует, что пользователь может видеть актуальную информацию без повторного входа в систему. Я поставил это непосредственно перед возвратом результата в контроллер, чтобы после завершения операции все надежно обновлялось.
Вместо того, чтобы редактировать существующие заявки и создавать условия гонки для безопасных файлов cookie и т. Д., Вы просто молча входите в систему и обновляете состояние :)
источник
Я тоже получил это исключение и прояснил ситуацию вот так
var identity = User.Identity as ClaimsIdentity; var newIdentity = new ClaimsIdentity(identity.AuthenticationType, identity.NameClaimType, identity.RoleClaimType); newIdentity.AddClaims(identity.Claims.Where(c => false == (c.Type == claim.Type && c.Value == claim.Value))); // the claim has been removed, you can add it with a new value now if desired AuthenticationManager.SignOut(identity.AuthenticationType); AuthenticationManager.SignIn(new AuthenticationProperties() { IsPersistent = isPersistent }, newIdentity);
источник
Скомпилировал некоторые ответы отсюда в повторно используемый класс ClaimsManager с моими дополнениями.
Претензии сохранены, файл cookie пользователя обновлен, вход обновлен.
Обратите внимание, что ApplicationUser можно заменить на IdentityUser, если вы не настраивали предыдущий. Также в моем случае у него должна быть немного другая логика в среде разработки, поэтому вы можете удалить зависимость IWebHostEnvironment.
using System; using System.Collections.Generic; using System.Linq; using System.Security.Claims; using System.Threading.Tasks; using YourMvcCoreProject.Models; using Microsoft.AspNetCore.Hosting; using Microsoft.AspNetCore.Identity; using Microsoft.Extensions.Hosting; namespace YourMvcCoreProject.Identity { public class ClaimsManager { private readonly UserManager<ApplicationUser> _userManager; private readonly SignInManager<ApplicationUser> _signInManager; private readonly IWebHostEnvironment _env; private readonly ClaimsPrincipalAccessor _currentPrincipalAccessor; public ClaimsManager( ClaimsPrincipalAccessor currentPrincipalAccessor, UserManager<ApplicationUser> userManager, SignInManager<ApplicationUser> signInManager, IWebHostEnvironment env) { _currentPrincipalAccessor = currentPrincipalAccessor; _userManager = userManager; _signInManager = signInManager; _env = env; } /// <param name="refreshSignin">Sometimes (e.g. when adding multiple claims at once) it is desirable to refresh cookie only once, for the last one </param> public async Task AddUpdateClaim(string claimType, string claimValue, bool refreshSignin = true) { await AddClaim( _currentPrincipalAccessor.ClaimsPrincipal, claimType, claimValue, async user => { await RemoveClaim(_currentPrincipalAccessor.ClaimsPrincipal, user, claimType); }, refreshSignin); } public async Task AddClaim(string claimType, string claimValue, bool refreshSignin = true) { await AddClaim(_currentPrincipalAccessor.ClaimsPrincipal, claimType, claimValue, refreshSignin); } /// <summary> /// At certain stages of user auth there is no user yet in context but there is one to work with in client code (e.g. calling from ClaimsTransformer) /// that's why we have principal as param /// </summary> public async Task AddClaim(ClaimsPrincipal principal, string claimType, string claimValue, bool refreshSignin = true) { await AddClaim( principal, claimType, claimValue, async user => { // allow reassignment in dev if (_env.IsDevelopment()) await RemoveClaim(principal, user, claimType); if (GetClaim(principal, claimType) != null) throw new ClaimCantBeReassignedException(claimType); }, refreshSignin); } public async Task RemoveClaims(IEnumerable<string> claimTypes, bool refreshSignin = true) { await RemoveClaims(_currentPrincipalAccessor.ClaimsPrincipal, claimTypes, refreshSignin); } public async Task RemoveClaims(ClaimsPrincipal principal, IEnumerable<string> claimTypes, bool refreshSignin = true) { AssertAuthenticated(principal); foreach (var claimType in claimTypes) { await RemoveClaim(principal, claimType); } // reflect the change in the Identity cookie if (refreshSignin) await _signInManager.RefreshSignInAsync(await _userManager.GetUserAsync(principal)); } public async Task RemoveClaim(string claimType, bool refreshSignin = true) { await RemoveClaim(_currentPrincipalAccessor.ClaimsPrincipal, claimType, refreshSignin); } public async Task RemoveClaim(ClaimsPrincipal principal, string claimType, bool refreshSignin = true) { AssertAuthenticated(principal); var user = await _userManager.GetUserAsync(principal); await RemoveClaim(principal, user, claimType); // reflect the change in the Identity cookie if (refreshSignin) await _signInManager.RefreshSignInAsync(user); } private async Task AddClaim(ClaimsPrincipal principal, string claimType, string claimValue, Func<ApplicationUser, Task> processExistingClaims, bool refreshSignin) { AssertAuthenticated(principal); var user = await _userManager.GetUserAsync(principal); await processExistingClaims(user); var claim = new Claim(claimType, claimValue); ClaimsIdentity(principal).AddClaim(claim); await _userManager.AddClaimAsync(user, claim); // reflect the change in the Identity cookie if (refreshSignin) await _signInManager.RefreshSignInAsync(user); } /// <summary> /// Due to bugs or as result of debug it can be more than one identity of the same type. /// The method removes all the claims of a given type. /// </summary> private async Task RemoveClaim(ClaimsPrincipal principal, ApplicationUser user, string claimType) { AssertAuthenticated(principal); var identity = ClaimsIdentity(principal); var claims = identity.FindAll(claimType).ToArray(); if (claims.Length > 0) { await _userManager.RemoveClaimsAsync(user, claims); foreach (var c in claims) { identity.RemoveClaim(c); } } } private static Claim GetClaim(ClaimsPrincipal principal, string claimType) { return ClaimsIdentity(principal).FindFirst(claimType); } /// <summary> /// This kind of bugs has to be found during testing phase /// </summary> private static void AssertAuthenticated(ClaimsPrincipal principal) { if (!principal.Identity.IsAuthenticated) throw new InvalidOperationException("User should be authenticated in order to update claims"); } private static ClaimsIdentity ClaimsIdentity(ClaimsPrincipal principal) { return (ClaimsIdentity) principal.Identity; } } public class ClaimCantBeReassignedException : Exception { public ClaimCantBeReassignedException(string claimType) : base($"{claimType} can not be reassigned") { } } public class ClaimsPrincipalAccessor { private readonly IHttpContextAccessor _httpContextAccessor; public ClaimsPrincipalAccessor(IHttpContextAccessor httpContextAccessor) { _httpContextAccessor = httpContextAccessor; } public ClaimsPrincipal ClaimsPrincipal => _httpContextAccessor.HttpContext.User; } // to register dependency put this into your Startup.cs and inject ClaimsManager into Controller constructor (or other class) the in same way as you do for other dependencies public class Startup { public IServiceProvider ConfigureServices(IServiceCollection services) { services.AddTransient<ClaimsPrincipalAccessor>(); services.AddTransient<ClaimsManager>(); } }
}
источник
когда я использую MVC5, и добавляю сюда утверждение.
public async Task<ClaimsIdentity> GenerateUserIdentityAsync(PATAUserManager manager) { // Note the authenticationType must match the one defined in CookieAuthenticationOptions.AuthenticationType var userIdentity = await manager.CreateIdentityAsync(this, DefaultAuthenticationTypes.ApplicationCookie); // Add custom user claims here userIdentity.AddClaim(new Claim(ClaimTypes.Role, this.Role)); return userIdentity; }
когда я проверяю результат утверждения в функции SignInAsync, я все равно не могу получить значение роли. Но...
после завершения этого запроса я могу получить доступ к роли в другом действии (другой запрос).
var userWithClaims = (ClaimsPrincipal)User; Claim CRole = userWithClaims.Claims.First(c => c.Type == ClaimTypes.Role);
Итак, я думаю, что, возможно, асинхронная причина обновления IEnumerable позади процесса.
источник
Вы можете обновить утверждения для текущего пользователя, реализовав
CookieAuthenticationEvents
класс и переопределивValidatePrincipal
. Там вы можете удалить старую заявку, добавить новую, а затем заменить участника, используяCookieValidatePrincipalContext.ReplacePrincipal
. Это не влияет на претензии, хранящиеся в базе данных. Это использует ASP.NET Core Identity 2.2.public class MyCookieAuthenticationEvents : CookieAuthenticationEvents { string newAccountNo = "102"; public override Task ValidatePrincipal(CookieValidatePrincipalContext context) { // first remove the old claim var claim = context.Principal.FindFirst(ClaimTypes.UserData); if (claim != null) { ((ClaimsIdentity)context.Principal.Identity).RemoveClaim(claim); } // add the new claim ((ClaimsIdentity)context.Principal.Identity).AddClaim(new Claim(ClaimTypes.UserData, newAccountNo)); // replace the claims context.ReplacePrincipal(context.Principal); context.ShouldRenew = true; return Task.CompletedTask; } }
Вам необходимо зарегистрировать класс событий в
Startup.cs
:public IServiceProvider ConfigureServices(IServiceCollection services) { services.AddScoped<MyCookieAuthenticationEvents>(); services.ConfigureApplicationCookie(o => { o.EventsType = typeof(MyCookieAuthenticationEvents); }); }
Вы можете добавить службы в класс событий, чтобы получить доступ к новому
AccountNo
значению, но, согласно предупреждению на этой странице, вам следует избегать слишком дорогих действий:источник
Чтобы удалить детали претензии из базы данных, мы можем использовать приведенный ниже код. Кроме того, нам нужно снова войти в систему, чтобы обновить значения файлов cookie.
// create a new identity var identity = new ClaimsIdentity(User.Identity); // Remove the existing claim value of current user from database if(identity.FindFirst("NameOfUser")!=null) await UserManager.RemoveClaimAsync(applicationUser.Id, identity.FindFirst("NameOfUser")); // Update customized claim await UserManager.AddClaimAsync(applicationUser.Id, new Claim("NameOfUser", applicationUser.Name)); // the claim has been updates, We need to change the cookie value for getting the updated claim AuthenticationManager.SignOut(identity.AuthenticationType); await SignInManager.SignInAsync(Userprofile, isPersistent: false, rememberBrowser: false); return RedirectToAction("Index", "Home");
источник
Несколько файлов cookie, несколько требований
public class ClaimsCookie { private readonly ClaimsPrincipal _user; private readonly HttpContext _httpContext; public ClaimsCookie(ClaimsPrincipal user, HttpContext httpContext = null) { _user = user; _httpContext = httpContext; } public string GetValue(CookieName cookieName, KeyName keyName) { var principal = _user as ClaimsPrincipal; var cp = principal.Identities.First(i => i.AuthenticationType == ((CookieName)cookieName).ToString()); return cp.FindFirst(((KeyName)keyName).ToString()).Value; } public async void SetValue(CookieName cookieName, KeyName[] keyName, string[] value) { if (keyName.Length != value.Length) { return; } var principal = _user as ClaimsPrincipal; var cp = principal.Identities.First(i => i.AuthenticationType == ((CookieName)cookieName).ToString()); for (int i = 0; i < keyName.Length; i++) { if (cp.FindFirst(((KeyName)keyName[i]).ToString()) != null) { cp.RemoveClaim(cp.FindFirst(((KeyName)keyName[i]).ToString())); cp.AddClaim(new Claim(((KeyName)keyName[i]).ToString(), value[i])); } } await _httpContext.SignOutAsync(CookieName.UserProfilCookie.ToString()); await _httpContext.SignInAsync(CookieName.UserProfilCookie.ToString(), new ClaimsPrincipal(cp), new AuthenticationProperties { IsPersistent = bool.Parse(cp.FindFirst(KeyName.IsPersistent.ToString()).Value), AllowRefresh = true }); } public enum CookieName { CompanyUserProfilCookie = 0, UserProfilCookie = 1, AdminPanelCookie = 2 } public enum KeyName { Id, Name, Surname, Image, IsPersistent } }
источник
if (HttpContext.User.Identity is ClaimsIdentity identity) { identity.RemoveClaim(identity.FindFirst("userId")); identity.AddClaim(new Claim("userId", userInfo?.id.ToString())); await HttpContext.SignInAsync( CookieAuthenticationDefaults.AuthenticationScheme, new ClaimsPrincipal(HttpContext.User.Identity)); }
источник
Я использую приложение .net core 2.2 и следующее решение: в моем statup.cs
public void ConfigureServices(IServiceCollection services) { ... services.AddIdentity<IdentityUser, IdentityRole>(options => { ... }) .AddEntityFrameworkStores<AdminDbContext>() .AddDefaultTokenProviders() .AddSignInManager();
Применение
private readonly SignInManager<IdentityUser> _signInManager; public YourController( ..., SignInManager<IdentityUser> signInManager) { ... _signInManager = signInManager; } public async Task<IActionResult> YourMethod() // <-NOTE IT IS ASYNC { var user = _userManager.FindByNameAsync(User.Identity.Name).Result; var claimToUse = ClaimsHelpers.CreateClaim(ClaimTypes.ActiveCompany, JsonConvert.SerializeObject(cc)); var claimToRemove = _userManager.GetClaimsAsync(user).Result .FirstOrDefault(x => x.Type == ClaimTypes.ActiveCompany.ToString()); if (claimToRemove != null) { var result = _userManager.ReplaceClaimAsync(user, claimToRemove, claimToUse).Result; await _signInManager.RefreshSignInAsync(user); //<--- THIS } else ...
источник
Метод расширения отлично сработал для меня с одним исключением: если пользователь выходит из системы, старые наборы требований все еще существуют, поэтому с небольшими изменениями, когда пользовательский менеджер проходит через все, все работает отлично, и вам не нужно выходить из системы и входить в систему. Я не могу ответить прямо, так как мою репутацию опровергли :(
public static class ClaimExtensions { public static void AddUpdateClaim(this IPrincipal currentPrincipal, string key, string value, ApplicationUserManager userManager) { var identity = currentPrincipal.Identity as ClaimsIdentity; if (identity == null) return; // check for existing claim and remove it var existingClaim = identity.FindFirst(key); if (existingClaim != null) { RemoveClaim(currentPrincipal, key, userManager); } // add new claim var claim = new Claim(key, value); identity.AddClaim(claim); var authenticationManager = HttpContext.Current.GetOwinContext().Authentication; authenticationManager.AuthenticationResponseGrant = new AuthenticationResponseGrant(new ClaimsPrincipal(identity), new AuthenticationProperties() { IsPersistent = true }); //Persist to store userManager.AddClaim(identity.GetUserId(),claim); } public static void RemoveClaim(this IPrincipal currentPrincipal, string key, ApplicationUserManager userManager) { var identity = currentPrincipal.Identity as ClaimsIdentity; if (identity == null) return ; // check for existing claim and remove it var existingClaims = identity.FindAll(key); existingClaims.ForEach(c=> identity.RemoveClaim(c)); //remove old claims from store var user = userManager.FindById(identity.GetUserId()); var claims = userManager.GetClaims(user.Id); claims.Where(x => x.Type == key).ToList().ForEach(c => userManager.RemoveClaim(user.Id, c)); } public static string GetClaimValue(this IPrincipal currentPrincipal, string key) { var identity = currentPrincipal.Identity as ClaimsIdentity; if (identity == null) return null; var claim = identity.Claims.First(c => c.Type == key); return claim.Value; } public static string GetAllClaims(this IPrincipal currentPrincipal, ApplicationUserManager userManager) { var identity = currentPrincipal.Identity as ClaimsIdentity; if (identity == null) return null; var claims = userManager.GetClaims(identity.GetUserId()); var userClaims = new StringBuilder(); claims.ForEach(c => userClaims.AppendLine($"<li>{c.Type}, {c.Value}</li>")); return userClaims.ToString(); } }
источник
Ну вот:
var user = User as ClaimsPrincipal; var identity = user.Identity as ClaimsIdentity; var claim = (from c in user.Claims where c.Type == ClaimTypes.UserData select c).Single(); identity.RemoveClaim(claim);
взято отсюда.
источник