Ich habe eine kleine Web-API-Anwendung, die Identity verwendet, um Benutzer mit Owin Bearer Token zu verwalten. Die Grundlagen dieser Implementierung funktionieren gut: Ich kann einen Benutzer registrieren, einen Benutzer anmelden und auf Web-API-Endpunkte zugreifen, die mit [Authorize]
gekennzeichnet sind.
Mein nächster Schritt besteht darin, Web-API-Endpunkte mithilfe von Rollen zu beschränken. Beispiel: Ein Controller, auf den nur Benutzer in der Administratorrolle zugreifen können. Ich habe den Admin-Benutzer wie folgt erstellt und füge sie der Administratorrolle hinzu. Wenn ich jedoch meine vorhandenen Controller von [Authorize]
auf [Authorize(Roles = "Admin")]
aktualisiere und versuche, mit dem Adim-Account darauf zuzugreifen, bekomme ich 401 Unauthorized
.
F: Was ist die richtige Methode zum Einrichten und Verwenden von Rollen?
Wie legen Sie die Ansprüche für die Benutzer fest, wenn sie sich anmelden? Ich glaube, dass Sie diese Codezeile in der Methode GrantResourceOwnerCredentials
Und wenn Sie die Identität aus DB erstellen möchten, verwenden Sie das folgende:
%Vor% Dann in GrantResourceOwnerCredentials
mache folgendes:
Tags und Links asp.net-web-api asp.net asp.net-identity asp.net-web-api2