با سلام و تشکر؛ من قسمت کلاینت مثال جاری را با Server side Blazor عوض کردم. متاسفانه در هنگامیکه کاربر به صفحه لاگین ارجاع داده میشود و لاگین میکند، برنامه به صفحه ای که کاربر در آن بوده باز نمیگردد و به جای آن صفحه Welcome to IdentityServer4 نمایش داده میشود. ظاهرا Blazor به صورت داخلی دارای چنین مکانیسمی نیست. اگر راهنمایی بفرمایید که چطور میتوانم کاربر را به صفحه ای که در آن بوده Redirect کنم ممنون میشوم.
نظرات نظرسنجیها
از کدام نوع اصلی Blazor بیشتر استفاده میکنید؟
به دلیل سرعت لود اولیه بالاتر Blazor Server اکثرا از این تکنولوژی استفاده میکنم. هر چه توجیه در رابطه با کندی سرعت لود Blazor WASM برای کاربر میآوریم که به این دلایل سرعت اولیه قدری کند است، بازهم خیلیها قبول نمیکنند. البته مایکروسافت قول مساعد داده است که در دات نت ۸ با ترکیب مکانیزمهای این دو، این مشکل را نیز حل خواهد کرد.
نظرات اشتراکها
لیستی از کامپوننتهای رایگان مخصوص Blazor
- لطفا از قسمت پرسشها استفاده کنید.
- از Blazor SSR استفاده کنید؛ مثل همین سایت جاری. Blazor SSR، در حقیقت جایگزین مدرن ASP.NET Core Razor Pages است. از لحاظ SEO هم فوق العادهاست. این خروجی یک ماه قبل آن است:
پ.ن.
اگر علاقمندید بدانید که کاربران هدایت شدهی از طریق موتورهای جستجو، بهدنبال چه موضوعاتی هستند، صفحهی ارجاعات خارجی سایت را دنبال کنید.
اشتراکها
ویدیوهای کنفرانس NDC 2015
Aurelia: Next Generation Web Apps - Rob EisenbergGetting
the first PR into .NET and other tales from an OSS contributor - Adam RalphCode
Gems From the Rosyln and .NET Source Code - Scott Allen
Making .NET Applications Faster - Sasha Goldshtein
Migrating your API from Web API 2 to MVC 6 - Filip W
Up and Running with ASP.NET on Linux - Mark Rendle
Type-Driven Development - Mark Seemann
the first PR into .NET and other tales from an OSS contributor - Adam RalphCode
Gems From the Rosyln and .NET Source Code - Scott Allen
Making .NET Applications Faster - Sasha Goldshtein
Migrating your API from Web API 2 to MVC 6 - Filip W
Up and Running with ASP.NET on Linux - Mark Rendle
Type-Driven Development - Mark Seemann
As stated in this article, Windows 10, version 1909 is a scoped set of features for select performance improvements, enterprise features and quality enhancements. Developers should be aware of this release, but no action is necessary at this time.
یک نکتهی تکمیلی: کار با Policyها در برنامههای Blazor WASM
در این مطلب، روشی را برای برقراری دسترسی نقش Admin، به تمام قسمتهای محافظت شدهی برنامه، با معرفی نقش آن به یک ویژگی Authorize سفارشی شده، مشاهده کردید. هرچند این روش کار میکند، اما روش جدیدتر برقراری یک چنین دسترسیهای ترکیبی در برنامههای ASP.NET Core و سایر فناوریهای مشتق شدهی از آن، کار با Policyها است که برای نمونه در مثال فوق، به صورت زیر قابل پیاده سازی است:
الف) تعریف Policyهای مشترک بین برنامههای Web API و WASM
Policyهای تعریف شده، باید قابلیت اعمال به اکشن متدهای کنترلرها و همچنین کامپوننتهای WASM را داشته باشند. به همین جهت آنها را در پروژهی اشتراکی BlazorServer.Common که در هر دو پروژه استفاده میشود، قرار میدهیم:
در اینجا یکسری Policy جدید را مشاهده میکنید که در آنها همواره نقش Admin حضور دارد و همچین روش or آنها را توسط policy.RequireAssertion مشاهده میکنید. این تعاریف، نیاز به نصب بستهی Microsoft.AspNetCore.Authorization را نیز دارند. با کمک Policyها میتوان ترکیبهای پیچیدهای از دسترسیهای موردنیاز را ساخت؛ بدون اینکه نیاز باشد مدام AuthorizeAttribute سفارشی را طراحی کرد.
ب) افزودن Policyهای تعریف شده به پروژههای Web API و WASM
پس از تعریف Policyهای مورد نیاز، اکنون نوبت به افزودن آنها به برنامههای Web API:
و همچنین WASM است:
به این ترتیب Policyهای یکدستی را بین برنامههای کلاینت و سرور، به اشتراک گذاشتهایم.
ج) استفاده از Policyهای تعریف شده در برنامهی WASM
اکنون که برنامه قابلیت کار با Policyها را پیدا کرده، میتوان فیلتر Roles سفارشی را حذف و با فیلتر Authorize پالیسی دار جایگزین کرد:
حتی میتوان از پالیسیها در حین تعریف AuthorizeViewها نیز استفاده کرد:
در این مطلب، روشی را برای برقراری دسترسی نقش Admin، به تمام قسمتهای محافظت شدهی برنامه، با معرفی نقش آن به یک ویژگی Authorize سفارشی شده، مشاهده کردید. هرچند این روش کار میکند، اما روش جدیدتر برقراری یک چنین دسترسیهای ترکیبی در برنامههای ASP.NET Core و سایر فناوریهای مشتق شدهی از آن، کار با Policyها است که برای نمونه در مثال فوق، به صورت زیر قابل پیاده سازی است:
الف) تعریف Policyهای مشترک بین برنامههای Web API و WASM
Policyهای تعریف شده، باید قابلیت اعمال به اکشن متدهای کنترلرها و همچنین کامپوننتهای WASM را داشته باشند. به همین جهت آنها را در پروژهی اشتراکی BlazorServer.Common که در هر دو پروژه استفاده میشود، قرار میدهیم:
using System.Security.Claims; using Microsoft.AspNetCore.Authorization; // dotnet add package Microsoft.AspNetCore.Authorization namespace BlazorServer.Common { public static class PolicyTypes { public const string RequireAdmin = nameof(RequireAdmin); public const string RequireCustomer = nameof(RequireCustomer); public const string RequireEmployee = nameof(RequireEmployee); public const string RequireEmployeeOrCustomer = nameof(RequireEmployeeOrCustomer); public static AuthorizationOptions AddAppPolicies(this AuthorizationOptions options) { options.AddPolicy(RequireAdmin, policy => policy.RequireRole(ConstantRoles.Admin)); options.AddPolicy(RequireCustomer, policy => policy.RequireAssertion(context => context.User.HasClaim(claim => claim.Type == ClaimTypes.Role && (claim.Value == ConstantRoles.Admin || claim.Value == ConstantRoles.Customer)) )); options.AddPolicy(RequireEmployee, policy => policy.RequireAssertion(context => context.User.HasClaim(claim => claim.Type == ClaimTypes.Role && (claim.Value == ConstantRoles.Admin || claim.Value == ConstantRoles.Employee)) )); options.AddPolicy(RequireEmployeeOrCustomer, policy => policy.RequireAssertion(context => context.User.HasClaim(claim => claim.Type == ClaimTypes.Role && (claim.Value == ConstantRoles.Admin || claim.Value == ConstantRoles.Employee || claim.Value == ConstantRoles.Customer)) )); return options; } } }
ب) افزودن Policyهای تعریف شده به پروژههای Web API و WASM
پس از تعریف Policyهای مورد نیاز، اکنون نوبت به افزودن آنها به برنامههای Web API:
namespace BlazorWasm.WebApi { public class Startup { // ... public void ConfigureServices(IServiceCollection services) { // ... services.AddAuthorization(options => options.AddAppPolicies()); // ...
namespace BlazorWasm.Client { public class Program { public static async Task Main(string[] args) { // ... builder.Services.AddAuthorizationCore(options => options.AddAppPolicies()); // ... } } }
ج) استفاده از Policyهای تعریف شده در برنامهی WASM
اکنون که برنامه قابلیت کار با Policyها را پیدا کرده، میتوان فیلتر Roles سفارشی را حذف و با فیلتر Authorize پالیسی دار جایگزین کرد:
@page "/hotel-room-details/{Id:int}" // ... @* @attribute [Roles(ConstantRoles.Customer, ConstantRoles.Employee)] *@ @attribute [Authorize(Policy = PolicyTypes.RequireEmployeeOrCustomer)]
حتی میتوان از پالیسیها در حین تعریف AuthorizeViewها نیز استفاده کرد:
<AuthorizeView Policy="@PolicyTypes.RequireEmployeeOrCustomer"> <p>You can only see this if you're an admin or an employee or a customer.</p> </AuthorizeView>
اشتراکها
Microsoft.Data.Sqlite 5.0 منتشر شد
Microsoft.Data.Sqlite 5.0 is available now on NuGet. Update today and let me know if you run into any issues.
نظرات اشتراکها
آیا blazor آینده ای دارد؟
مطلب عجیبی بود چون نویسنده MVP بوده یه زمانی. Blazor مسلماً هدفش برنامه نویسهای دات نت و سی شارپ هستن و اصولا کاری به برنامه نویسهای javascript نداره که اونا رو به خودش جذب کنه. نویسنده به Web assembly ایراد گرفته اما وسطهای متن اومده گفته تکنولوژیهای دیگه مثل flutter هم دارن میرن سمت web assembly و یه جایی هم اشاره میکنه که تکنولوژیهای دیگه که از Web assembly استفاده میکنن تو بحث کارایی بهتر از blazor هستند یا خواهند بود. نویسنده به razor اشاره میکنه که چرا برنامه نویس محدود شده. در کل نویسنده به دلایل نام معلوم مغرضانه به blazor حمله کرده. البته این موارد کم هم نیست مثلا توی youtube هم یکی رفته react رو با blazor مقایسه کرده که داخل یک صفحه چند هزار تا div ایجاد میکنه. حتی به خودش زحمت نداده کد Async بزنه و بجای concat از String builder استفاده کنه.