0

カスタム ルート制約を使用してAsp.Net Core 1 RC1アプリケーションへのアクセスを制御するアプリケーションがあります。アプリケーション ( を実行しているサーバーでホストされているIIS 7.5) が断続的な 404 エラーを受け取ります。これは、このルーティングの制約が原因であると思われます。ここでは、断続的な 404 エラーを示すスクリーンショットを確認できます。

ここに画像の説明を入力

この問題は、スレッドセーフではないルート制約を定義するコードに関連していると思われます。DbContextアプリケーションがルートで指定されたブランドに対して有効になっているかどうかをデータベースでチェックインする必要があるため、カスタム ルートの制約には が必要です。このDbContextインスタンスが問題を引き起こしている可能性があると思われます。アプリケーションでルーティングを定義する方法は次のとおりです。

// Add MVC to the request pipeline.
var appDbContext = app.ApplicationServices.GetRequiredService<AppDbContext>();
app.UseMvc(routes =>
{
    routes.MapRoute(
        name: "branding",
        template: "branding/{brand}/{controller}/{action}/{id?}",
        defaults: new { controller="Home", action="Index" },
        constraints: new { brand = new BrandingRouteConstraint(appDbContext) });
});

カスタム ルート制約は次のとおりです。

// Custom route constraint
public class BrandingRouteConstraint : IRouteConstraint
{
    AppDbContext _appDbContext;
    public BrandingRouteConstraint(AppDbContext appDbContext) : base() {
        _appDbContext = appDbContext;
    }
    public bool Match(HttpContext httpContext, IRouter route, string routeKey, IDictionary<string, object> values, RouteDirection routeDirection)
    {
        if (values.Keys.Contains(routeKey))
        {
            var whiteLabel = _appDbContext.WhiteLabels.Where(w => w.Url == values[routeKey].ToString()).FirstOrDefault();
            if (whiteLabel != null && whiteLabel.EnableApplication != null && (bool)whiteLabel.EnableApplication)
            {
                return true;
            }
        }
        return false;
    }
}

この問題がコードがスレッドセーフでないことが原因であることを確認し、スレッドセーフになるように実装を変更する方法を推奨できる人はいますか?

4

1 に答える 1

1

RouteContraint についてはコメントできません。あまり使用していませんが、代わりにリソース ベースの認証を試しましたか? あなたが達成しようとしているものにより適しているように見えますか?

ここここから:

コントローラー内で認証サービスをリクエストする

public class DocumentController : Controller
{
    IAuthorizationService authorizationService;

    public DocumentController(IAuthorizationService authorizationService)
    {
        this.authorizationService = authorizationService;
    }
}

アクションに承認チェックを適用します。

public async Task<IActionResult> Edit(Guid documentId)
{
    Document document = documentRepository.Find(documentId);

    if (document == null)
    {
        return new HttpNotFoundResult();
    }

    if (await authorizationService.AuthorizeAsync(User, document, Operations.Edit))
    {
        return View(document);
    }
    else
    {
        return new HttpUnauthorizedResult();
    }
}

サンプルでは OperationAuthorizationRequirement クラスを使用したので、プロジェクトでこのクラスを定義します。

public static class Operations
{
    public static OperationAuthorizationRequirement Create =
        new OperationAuthorizationRequirement { Name = "Create" };
    public static OperationAuthorizationRequirement Read =
        new OperationAuthorizationRequirement { Name = "Read" };
    public static OperationAuthorizationRequirement Update =
        new OperationAuthorizationRequirement { Name = "Update" };
    public static OperationAuthorizationRequirement Delete =
        new OperationAuthorizationRequirement { Name = "Delete" };
}

承認ハンドラーを実装します (組み込みの OperationAuthorizationRequirement 要件を使用):

public class DocumentAuthorizationHandler : AuthorizationHandler<OperationAuthorizationRequirement, Document>
{
    protected override void Handle(AuthorizationContext context,
                                   OperationAuthorizationRequirement requirement,
                                   Document resource)
    {
        // Validate the requirement against the resource and identity.
        // Sample just checks "Name"field, put your real logic here :)
        if (resource.Name == "Doc1")
            context.Succeed(requirement);
        else
            context.Fail();
    }
}

そして、ConfigureServices を忘れないでください:

services.AddInstance<IAuthorizationHandler>(
    new DocumentAuthorizationHandler());

少し手間がかかりますが、かなりの柔軟性が追加されます。

于 2016-02-29T06:41:05.960 に答える