es.davy.ai

Preguntas y respuestas de programación confiables

¿Tienes una pregunta?

Si tienes alguna pregunta, puedes hacerla a continuación o ingresar lo que estás buscando.

AspNetCore Identity combinado con Grupos o Clientes especificados por la aplicación.

Estoy probando Identity para mi aplicación ASP NET CORE MVC. Según lo que he leído, la solución de Identity es probablemente la mejor opción considerando la gestión de usuarios y la seguridad para los inicios de sesión.

Lo que aún no he entendido es si es posible combinar la solución de Identity con grupos personalizados.

Déjame explicarte…
Digamos que creo una página web para Fábricas.
Esto significa que varios clientes que son dueños de estas empresas que gestionan las fábricas querrían usar este sistema.

La Empresa A tiene 3 fábricas con 100 trabajadores en cada fábrica.
La Empresa B solo tiene una fábrica con 20 trabajadores en esa fábrica.

He leído mucho sobre roles y cómo podríamos separarlos por roles. Qué pueden ver, qué pueden hacer. Pero, ¿cómo puedo aislar a la Empresa A de la Empresa B?

La antigua manera de hacerlo con tablas SQL sería tener una tabla de Usuarios, una tabla de Fábricas y tal vez una tabla de Clientes. Y a partir de ahí construir la lógica. Pero con Identity no parece funcionar de esa manera.

¡Se agradecen sugerencias o enlaces para seguir leyendo sobre esto! E incluso si ustedes saben que Identity no es la forma adecuada para este tipo de solución, entonces que así sea. Solo para no perder tiempo en algo que quizás no está destinado a ser.

Tags:  , , ,

Answer

  1. Avatar for davy.ai

    Sí, es posible combinar Identity con grupos o roles personalizados para lograr el nivel de separación deseado entre diferentes empresas o clientes.

    Un enfoque que se puede tomar es crear un rol personalizado para cada empresa o cliente, y luego asignar usuarios al rol correspondiente en función de su afiliación. De esta manera, cada empresa o cliente solo podría ver e interactuar con los datos que les corresponden, según los permisos del rol.

    Otro enfoque es utilizar la autorización basada en claims, donde se asocian reclamaciones específicas con usuarios o roles, y luego se utilizan esas reclamaciones para controlar el acceso a los recursos. Por ejemplo, se podría crear una reclamación personalizada que represente la afiliación de un usuario con una empresa en particular, y luego utilizar esa reclamación para filtrar los datos según la afiliación del usuario.

    Independientemente del enfoque que se tome, es importante asegurarse de tener una comprensión sólida de cómo funciona Identity y cómo configurarlo adecuadamente para cumplir con sus requisitos. La documentación oficial de ASP.NET Core sobre Identity es un excelente lugar para comenzar, y también hay muchos artículos y tutoriales útiles disponibles en línea.

Comments are closed.