<output id="qn6qe"></output>

    1. <output id="qn6qe"><tt id="qn6qe"></tt></output>
    2. <strike id="qn6qe"></strike>

      亚洲 日本 欧洲 欧美 视频,日韩中文字幕有码av,一本一道av中文字幕无码,国产线播放免费人成视频播放,人妻少妇偷人无码视频,日夜啪啪一区二区三区,国产尤物精品自在拍视频首页,久热这里只有精品12

      用戶登錄是個很常見的業務需求,在ASP.NET中,這個過程被稱為身份認證。 由于很常見,因此,我認為把這塊內容整理出來,與大家分享應該是件有意義的事。

      在開發ASP.NET項目中,我們最常用的是Forms認證,也叫【表單認證】。 這種認證方式既可以用于局域網環境,也可用于互聯網環境,因此,它有著非常廣泛的使用。 這篇博客主要討論的話題是:ASP.NET Forms 身份認證。

      有一點我要申明一下:在這篇博客中,不會涉及ASP.NET的登錄系列控件以及membership的相關話題, 我只想用比較原始的方式來說明在ASP.NET中是如何實現身份認證的過程。

      ASP.NET身份認證基礎

      在開始今天的博客之前,我想有二個最基礎的問題首先要明確:
      1. 如何判斷當前請求是一個已登錄用戶發起的?
      2. 如何獲取當前登錄用戶的登錄名?

      在標準的ASP.NET身份認證方式中,上面二個問題的答案是:
      1. 如果Request.IsAuthenticated為true,則表示是一個已登錄用戶。
      2. 如果是一個已登錄用戶,訪問HttpContext.User.Identity.Name可獲取登錄名(都是實例屬性)。

      接下來,本文將會圍繞上面二個問題展開,請繼續閱讀。

      ASP.NET身份認證過程

      在ASP.NET中,整個身份認證的過程其實可分為二個階段:認證與授權。
      1. 認證階段:識別當前請求的用戶是不是一個可識別(的已登錄)用戶。
      2. 授權階段:是否允許當前請求訪問指定的資源。

      這二個階段在ASP.NET管線中用AuthenticateRequest和AuthorizeRequest事件來表示。
      在認證階段,ASP.NET會檢查當前請求,根據web.config設置的認證方式,嘗試構造HttpContext.User對象供我們在后續的處理中使用。 在授權階段,會檢查當前請求所訪問的資源是否允許訪問,因為有些受保護的頁面資源可能要求特定的用戶或者用戶組才能訪問。 所以,即使是一個已登錄用戶,也有可能會不能訪問某些頁面。 當發現用戶不能訪問某個頁面資源時,ASP.NET會將請求重定向到登錄頁面。

      受保護的頁面與登錄頁面我們都可以在web.config中指定,具體方法可參考后文。

      在ASP.NET中,Forms認證是由FormsAuthenticationModule實現的,URL的授權檢查是由UrlAuthorizationModule實現的。

      如何實現登錄與注銷

      前面我介紹了可以使用Request.IsAuthenticated來判斷當前用戶是不是一個已登錄用戶,那么這一過程又是如何實現的呢?

      為了回答這個問題,我準備了一個簡單的示例頁面,代碼如下:

      <fieldset><legend>用戶狀態</legend><form action="<%= Request.RawUrl %>" method="post">
          <% if( Request.IsAuthenticated ) { %>
              當前用戶已登錄,登錄名:<%= Context.User.Identity.Name.HtmlEncode() %> <br />            
              <input type="submit" name="Logon" value="退出" />
          <% } else { %>
              <b>當前用戶還未登錄。</b>
          <% } %>            
      </form></fieldset>
      

      頁面顯示效果如下:

      根據前面的代碼,我想現在能看到這個頁面顯示也是正確的,是的,我目前還沒有登錄(根本還沒有實現這個功能)

      下面我再加點代碼來實現用戶登錄。頁面代碼:

      <fieldset><legend>普通登錄</legend><form action="<%= Request.RawUrl %>" method="post">
          登錄名:<input type="text" name="loginName" style="width: 200px" value="Fish" />
          <input type="submit" name="NormalLogin" value="登錄" />
      </form></fieldset>
      

      現在頁面的顯示效果:

      登錄與退出登錄的實現代碼:

      public void Logon()
      {
          FormsAuthentication.SignOut();
      }
      
      public void NormalLogin()
      {
          // -----------------------------------------------------------------
          // 注意:演示代碼為了簡單,這里不檢查用戶名與密碼是否正確。
          // -----------------------------------------------------------------
      
          string loginName = Request.Form["loginName"];
          if( string.IsNullOrEmpty(loginName) )
              return;
          
          FormsAuthentication.SetAuthCookie(loginName, true);
      
          TryRedirect();
      }
      

      現在,我可試一下登錄功能。點擊登錄按鈕后,頁面的顯示效果如下:

      從圖片的顯示可以看出,我前面寫的NormalLogin()方法確實可以實現用戶登錄。
      當然了,我也可以在此時點擊退出按鈕,那么就回到了圖片2的顯示。

      寫到這里,我想有必要再來總結一下在ASP.NET中實現登錄與注銷的方法:
      1. 登錄:調用FormsAuthentication.SetAuthCookie()方法,傳遞一個登錄名即可。
      2. 注銷:調用FormsAuthentication.SignOut()方法。

      保護受限制的頁面

      在一個ASP.NET網站中,有些頁面會允許所有用戶訪問,包括一些未登錄用戶,但有些頁面則必須是已登錄用戶才能訪問, 還有一些頁面可能會要求特定的用戶或者用戶組的成員才能訪問。 這類頁面因此也可稱為【受限頁面】,它們一般代表著比較重要的頁面,包含一些重要的操作或功能。

      為了保護受限制的頁面的訪問,ASP.NET提供了一種簡單的方式: 可以在web.config中指定受限資源允許哪些用戶或者用戶組(角色)的訪問,也可以設置為禁止訪問。

      比如,網站有一個頁面:MyInfo.aspx,它要求訪問這個頁面的訪問者必須是一個已登錄用戶,那么可以在web.config中這樣配置:

      <location path="MyInfo.aspx">
          <system.web>
              <authorization>
                  <deny users="?"/>
              </authorization>
          </system.web>
      </location>
      

      為了方便,我可能會將一些管理相關的多個頁面放在Admin目錄中,顯然這些頁面只允許Admin用戶組的成員才可以訪問。 對于這種情況,我們可以直接針對一個目錄設置訪問規則:

      <location path="Admin">
          <system.web>
              <authorization>
                  <allow roles="Admin"/>
                  <deny users="*"/>
              </authorization>
          </system.web>
      </location>
      

      這樣就不必一個一個頁面單獨設置了,還可以在目錄中創建一個web.config來指定目錄的訪問規則,請參考后面的示例。

      在前面的示例中,有一點要特別注意的是:
      1. allow和deny之間的順序一定不能寫錯了,UrlAuthorizationModule將按這個順序依次判斷。
      2. 如果某個資源只允許某類用戶訪問,那么最后的一條規則一定是 <deny users="*" />

      在allow和deny的配置中,我們可以在一條規則中指定多個用戶:
      1. 使用users屬性,值為逗號分隔的用戶名列表。
      2. 使用roles屬性,值為逗號分隔的角色列表。
      3. 問號 (?) 表示匿名用戶。
      4. 星號 (*) 表示所有用戶。

      登錄頁不能正常顯示的問題

      有時候,我們可能要開發一個內部使用的網站程序,這類網站程序要求 禁止匿名用戶的訪問,即:所有使用者必須先登錄才能訪問。 因此,我們通常會在網站根目錄下的web.config中這樣設置:

      <authorization>
          <deny users="?"/>
      </authorization>
      

      對于我們的示例,我們也可以這樣設置。此時在瀏覽器打開頁面時,呈現效果如下:

      從圖片中可以看出:頁面的樣式顯示不正確,最下邊還多出了一行文字。

      這個頁面的完整代碼是這樣的(它引用了一個CSS文件和一個JS文件):

      頁面最后一行文字平時不顯示是因為JScript.js中有以下代碼:

      
      document.getElementById("hideText").setAttribute("style", "display: none");
      
      

      這段JS代碼能做什么,我想就不用再解釋了。
      雖然這段JS代碼沒什么價值,但我主要是想演示在登錄頁面中引用JS的場景。

      根據前面圖片,我們可以猜測到:應該是CSS和JS文件沒有正確加載造成的。
      為了確認就是這樣原因,我們可以打開FireBug再來看一下頁面加載情況:

      根據FireBug提供的線索我們可以分析出,頁面在訪問CSS, JS文件時,其實是被重定向到登錄頁面了,因此獲得的結果肯定也是無意義的, 所以就造成了登錄頁的顯示不正確。

      還記得前所說的【授權】嗎?
      是的,現在就是由于我們在web.config中設置了不允許匿名用戶訪問,因此,所有的資源也就不允許匿名用戶訪問了, 包括登錄頁所引用的CSS, JS文件。當授權檢查失敗時,請求會被重定向到登錄頁面, 所以,登錄頁本身所引用的CSS, JS文件最后得到的響應內容其實是登錄頁的HTML代碼, 最終導致它們不能發揮作用,表現為登錄頁的樣式顯示不正確,以及引用的JS文件也不起作用。

      不過,有一點比較奇怪:為什么訪問登錄頁面時,沒有發生重定向呢?
      原因是這樣的:在ASP.NET內部,當發現是在訪問登錄面時,會設置HttpContext.SkipAuthorization = true (其實是一個內部調用), 這樣的設置會告訴后面的授權檢查模塊:跳過這次請求的授權檢查。 因此,登錄頁總是允許所有用戶訪問,但是CSS文件以及JS文件是在另外的請求中發生的,那些請求并不會要跳過授權模塊的檢查。

      為了解決登錄頁不能正確顯示的問題,我們可以這樣處理:
      1. 在網站根目錄中的web.config中設置登錄頁所引用的JS, CSS文件都允許匿名訪問。
      2. 也可以直接針對JS, CSS目錄設置為允許匿名用戶訪問。
      3. 還可以在CSS, JS目錄中創建一個web.config文件來配置對應目錄的授權規則。可參考以下web.config文件:

      <?xml version="1.0"?>
      <configuration>
          <system.web>
              <authorization>
                  <allow users="*"/>
              </authorization>
          </system.web>
      </configuration>
      
      

      第三種做法可以不修改網站根目錄下的web.config文件。

      注意:在IIS中看到的情況就和在Visual Studio中看到的結果就不一樣了。 因為,像js, css, image這類文件屬于靜態資源文件,IIS能直接處理,不需要交給ASP.NET來響應,因此就不會發生授權檢查失敗, 所以,如果這類網站部署在IIS中,看到的結果又是正常的。

      認識Forms身份認證

      前面我演示了如何用代碼實現登錄與注銷的過程,下面再來看一下登錄時,ASP.NET到底做了些什么事情, 它是如何知道當前請求是一個已登錄用戶的?

      在繼續探索這個問題前,我想有必要來了解一下HTTP協議的一些特點。
      HTTP是一個無狀態的協議,無狀態的意思可以理解為: WEB服務器在處理所有傳入請求時,根本就不知道某個請求是否是一個用戶的第一次請求與后續請求,或者是另一個用戶的請求。 WEB服務器每次在處理請求時,都會按照用戶所訪問的資源所對應的處理代碼,從頭到尾執行一遍,然后輸出響應內容, WEB服務器根本不會記住已處理了哪些用戶的請求,因此,我們通常說HTTP協議是無狀態的。

      雖然HTTP協議與WEB服務器是無狀態,但我們的業務需求卻要求有狀態,典型的就是用戶登錄, 在這種業務需求中,要求WEB服務器端能區分某個請求是不是一個已登錄用戶發起的,或者當前請求是哪個用戶發出的。 在開發WEB應用程序時,我們通常會使用Cookie來保存一些簡單的數據供服務端維持必要的狀態。 既然這是個通常的做法,那我們現在就來看一下現在頁面的Cookie使用情況吧,以下是我用FireFox所看到的Cookie列表:

      這個名字:LoginCookieName,是我在web.config中指定的:

      <authentication mode="Forms" >
          <forms cookieless="UseCookies" name="LoginCookieName" loginUrl="~/Default.aspx"></forms>
      </authentication>
      

      在這段配置中,我不僅指定的登錄狀態的Cookie名,還指定了身份驗證模式,以及Cookie的使用方式。

      為了判斷這個Cookie是否與登錄狀態有關,我們可以在瀏覽器提供的界面刪除它,然后刷新頁面,此時頁面的顯示效果如下:

      此時,頁面顯示當前用戶沒有登錄。

      為了確認這個Cookie與登錄狀態有關,我們可以重新登錄,然后再退出登錄。
      發現只要是頁面顯示當前用戶未登錄時,這個Cookie就不會存在。

      事實上,通過SetAuthCookie這個方法名,我們也可以猜得出這個操作會寫一個Cookie。
      注意:本文不討論無Cookie模式的Forms登錄。

      從前面的截圖我們可以看出:雖然當前用戶名是 Fish ,但是,Cookie的值是一串亂碼樣的字符串。
      由于安全性的考慮,ASP.NET對Cookie做過加密處理了,這樣可以防止惡意用戶構造Cookie繞過登錄機制來模擬登錄用戶。 如果想知道這串加密字符串是如何得到的,那么請參考后文。

      小結:
      1. Forms身份認證是在web.config中指定的,我們還可以設置Forms身份認證的其它配置參數。
      2. Forms身份認證的登錄狀態是通過Cookie來維持的。
      3. Forms身份認證的登錄Cookie是加密的。

      理解Forms身份認證

      經過前面的Cookie分析,我們可以發現Cookie的值是一串加密后的字符串, 現在我們就來分析這個加密過程以及Cookie對于身份認證的作用。

      登錄的操作通常會檢查用戶提供的用戶名和密碼,因此登錄狀態也必須具有足夠高的安全性。 在Forms身份認證中,由于登錄狀態是保存在Cookie中,而Cookie又會保存到客戶端,因此,為了保證登錄狀態不被惡意用戶偽造, ASP.NET采用了加密的方式保存登錄狀態。 為了實現安全性,ASP.NET采用【Forms身份驗證憑據】(即FormsAuthenticationTicket對象)來表示一個Forms登錄用戶, 加密與解密由FormsAuthentication的Encrypt與Decrypt的方法來實現。

      用戶登錄的過程大致是這樣的:
      1. 檢查用戶提交的登錄名和密碼是否正確。
      2. 根據登錄名創建一個FormsAuthenticationTicket對象。
      3. 調用FormsAuthentication.Encrypt()加密。
      4. 根據加密結果創建登錄Cookie,并寫入Response。
      在登錄驗證結束后,一般會產生重定向操作, 那么后面的每次請求將帶上前面產生的加密Cookie,供服務器來驗證每次請求的登錄狀態。

      每次請求時的(認證)處理過程如下:
      1. FormsAuthenticationModule嘗試讀取登錄Cookie。
      2. 從Cookie中解析出FormsAuthenticationTicket對象。過期的對象將被忽略。
      3. 根據FormsAuthenticationTicket對象構造FormsIdentity對象并設置HttpContext.User
      4. UrlAuthorizationModule執行授權檢查。

      在登錄與認證的實現中,FormsAuthenticationTicket和FormsAuthentication是二個核心的類型, 前者可以認為是一個數據結構,后者可認為是處理前者的工具類。

      UrlAuthorizationModule是一個授權檢查模塊,其實它與登錄認證的關系較為獨立, 因此,如果我們不使用這種基于用戶名與用戶組的授權檢查,也可以禁用這個模塊。

      由于Cookie本身有過期的特點,然而為了安全,FormsAuthenticationTicket也支持過期策略, 不過,ASP.NET的默認設置支持FormsAuthenticationTicket的可調過期行為,即:slidingExpiration=true 。 這二者任何一個過期時,都將導致登錄狀態無效。

      FormsAuthenticationTicket的可調過期的主要判斷邏輯由FormsAuthentication.RenewTicketIfOld方法實現,代碼如下:

      Request.IsAuthenticated可以告訴我們當前請求是否已經過身份驗證, 我們來看一下這個屬性是如何實現的:

      public bool IsAuthenticated
      {
          get
          {
              return (((this._context.User != null) 
                  && (this._context.User.Identity != null)) 
                  && this._context.User.Identity.IsAuthenticated);
          }
      }
      

      從代碼可以看出,它的返回結果基本上來源于對Context.User的判斷。
      另外,由于User和Identity都是二個接口類型的屬性,因此,不同的實現方式對返回值也有影響。

      由于可能會經常使用HttpContext.User這個實例屬性,為了讓它能正常使用, DefaultAuthenticationModule會在ASP.NET管線的PostAuthenticateRequest事件中檢查此屬性是否為null, 如果它為null,DefaultAuthenticationModule會給它一個默認的GenericPrincipal對象,此對象指示一個未登錄的用戶。

      我認為ASP.NET的身份認證的最核心部分其實就是HttpContext.User這個屬性所指向的對象。
      為了更好了理解Forms身份認證,我認為自己重新實現User這個對象的接口會有較好的幫助。

      實現自定義的身份認證標識

      前面演示了最簡單的ASP.NET Forms身份認證的實現方法,即:直接調用SetAuthCookie方法。 不過調用這個方法,只能傳遞一個登錄名。 但是有時候為了方便后續的請求處理,還需要保存一些與登錄名相關的額外信息。 雖然知道ASP.NET使用Cookie來保存登錄名狀態信息,我們也可以直接將前面所說的額外信息直接保存在Cookie中, 但是考慮安全性,我們還需要設計一些加密方法,而且還需要考慮這些額外信息保存在哪里才能方便使用, 并還要考慮隨登錄與注銷同步修改。 因此,實現這些操作還是有點繁瑣的。

      為了保存與登錄名相關的額外的用戶信息,我認為實現自定義的身份認證標識(HttpContext.User實例)是個容易的解決方法。
      理解這個方法也會讓我們對Forms身份認證有著更清楚地認識。

      這個方法的核心是(分為二個子過程):
      1. 在登錄時,創建自定義的FormsAuthenticationTicket對象,它包含了用戶信息。
      2. 加密FormsAuthenticationTicket對象。
      3. 創建登錄Cookie,它將包含FormsAuthenticationTicket對象加密后的結果。
      4. 在管線的早期階段,讀取登錄Cookie,如果有,則解密。
      5. 從解密后的FormsAuthenticationTicket對象中還原我們保存的用戶信息。
      6. 設置HttpContext.User為我們自定義的對象。

      現在,我們還是來看一下HttpContext.User這個屬性的定義:

      //  為當前 HTTP 請求獲取或設置安全信息。
      //
      // 返回結果:
      //     當前 HTTP 請求的安全信息。
      public IPrincipal User { get; set; }
      

      由于這個屬性只是個接口類型,因此,我們也可以自己實現這個接口。
      考慮到更好的通用性:不同的項目可能要求接受不同的用戶信息類型。所以,我定義了一個泛型類。

      public class MyFormsPrincipal<TUserData> : IPrincipal
          where TUserData : class, new()
      {
          private IIdentity _identity;
          private TUserData _userData;
      
          public MyFormsPrincipal(FormsAuthenticationTicket ticket, TUserData userData)
          {
              if( ticket == null )
                  throw new ArgumentNullException("ticket");
              if( userData == null )
                  throw new ArgumentNullException("userData");
      
              _identity = new FormsIdentity(ticket);
              _userData = userData;
          }
          
          public TUserData UserData
          {
              get { return _userData; }
          }
      
          public IIdentity Identity
          {
              get { return _identity; }
          }
      
          public bool IsInRole(string role)
          {
              // 把判斷用戶組的操作留給UserData去實現。
      
              IPrincipal principal = _userData as IPrincipal;
              if( principal == null )
                  throw new NotImplementedException();
              else
                  return principal.IsInRole(role);
          }
      

      與之配套使用的用戶信息的類型定義如下(可以根據實際情況來定義):

      注意:表示用戶信息的類型并不要求一定要實現IPrincipal接口,如果不需要用戶組的判斷,可以不實現這個接口。

      登錄時需要調用的方法(定義在MyFormsPrincipal類型中):

      /// <summary>
      /// 執行用戶登錄操作
      /// </summary>
      /// <param name="loginName">登錄名</param>
      /// <param name="userData">與登錄名相關的用戶信息</param>
      /// <param name="expiration">登錄Cookie的過期時間,單位:分鐘。</param>
      public static void SignIn(string loginName, TUserData userData, int expiration)
      {
          if( string.IsNullOrEmpty(loginName) )
              throw new ArgumentNullException("loginName");
          if( userData == null )
              throw new ArgumentNullException("userData");
      
          // 1. 把需要保存的用戶數據轉成一個字符串。
          string data = null;
          if( userData != null )
              data = (new JavaScriptSerializer()).Serialize(userData);
      
      
          // 2. 創建一個FormsAuthenticationTicket,它包含登錄名以及額外的用戶數據。
          FormsAuthenticationTicket ticket = new FormsAuthenticationTicket(
              2, loginName, DateTime.Now, DateTime.Now.AddDays(1), true, data);
      
      
          // 3. 加密Ticket,變成一個加密的字符串。
          string cookieValue = FormsAuthentication.Encrypt(ticket);
      
      
          // 4. 根據加密結果創建登錄Cookie
          HttpCookie cookie = new HttpCookie(FormsAuthentication.FormsCookieName, cookieValue);
          cookie.HttpOnly = true;
          cookie.Secure = FormsAuthentication.RequireSSL;
          cookie.Domain = FormsAuthentication.CookieDomain;
          cookie.Path = FormsAuthentication.FormsCookiePath;
          if( expiration > 0 )
              cookie.Expires = DateTime.Now.AddMinutes(expiration);
      
          HttpContext context = HttpContext.Current;
          if( context == null )
              throw new InvalidOperationException();
      
          // 5. 寫登錄Cookie
          context.Response.Cookies.Remove(cookie.Name);
          context.Response.Cookies.Add(cookie);
      }
      

      這里有必要再補充一下: 登錄狀態是有過期限制的。Cookie有 有效期,FormsAuthenticationTicket對象也有 有效期。 這二者任何一個過期時,都將導致登錄狀態無效。 按照默認設置,FormsAuthenticationModule將采用slidingExpiration=true的策略來處理FormsAuthenticationTicket過期問題。

      登錄頁面代碼:

      <fieldset><legend>包含【用戶信息】的自定義登錄</legend>    <form action="<%= Request.RawUrl %>" method="post">
          <table border="0">
          <tr><td>登錄名:</td>
              <td><input type="text" name="loginName" style="width: 200px" value="Fish" /></td></tr>
          <tr><td>UserId:</td>
              <td><input type="text" name="UserId" style="width: 200px" value="78" /></td></tr>
          <tr><td>GroupId:</td>
              <td><input type="text" name="GroupId" style="width: 200px" />
              1表示管理員用戶
              </td></tr>
          <tr><td>用戶全名:</td>
              <td><input type="text" name="UserName" style="width: 200px" value="Fish Li" /></td></tr>
          </table>    
          <input type="submit" name="CustomizeLogin" value="登錄" />
      </form></fieldset>
      

      登錄處理代碼:

      public void CustomizeLogin()
      {
          // -----------------------------------------------------------------
          // 注意:演示代碼為了簡單,這里不檢查用戶名與密碼是否正確。
          // -----------------------------------------------------------------
      
          string loginName = Request.Form["loginName"];
          if( string.IsNullOrEmpty(loginName) )
              return;
      
      
          UserInfo userinfo = new UserInfo();
          int.TryParse(Request.Form["UserId"], out userinfo.UserId);
          int.TryParse(Request.Form["GroupId"], out userinfo.GroupId);
          userinfo.UserName = Request.Form["UserName"];
      
          // 登錄狀態100分鐘內有效
          MyFormsPrincipal<UserInfo>.SignIn(loginName, userinfo, 100);
      
          TryRedirect();
      }
      

      顯示用戶信息的頁面代碼:

      <fieldset><legend>用戶狀態</legend><form action="<%= Request.RawUrl %>" method="post">
          <% if( Request.IsAuthenticated ) { %>
              當前用戶已登錄,登錄名:<%= Context.User.Identity.Name.HtmlEncode() %> <br />
              
              <% var user = Context.User as MyFormsPrincipal<UserInfo>;  %>
              <% if( user != null ) { %>
                  <%= user.UserData.ToString().HtmlEncode() %>
              <% } %>
              
              <input type="submit" name="Logon" value="退出" />
          <% } else { %>
              <b>當前用戶還未登錄。</b>
          <% } %>            
      </form></fieldset>
      

      為了能讓上面的頁面代碼發揮工作,必須在頁面顯示前重新設置HttpContext.User對象。
      為此,我在Global.asax中添加了一個事件處理器:

      protected void Application_AuthenticateRequest(object sender, EventArgs e)
      {
          HttpApplication app = (HttpApplication)sender;
          MyFormsPrincipal<UserInfo>.TrySetUserInfo(app.Context);
      }
      

      TrySetUserInfo的實現代碼:

      /// <summary>
      /// 根據HttpContext對象設置用戶標識對象
      /// </summary>
      /// <param name="context"></param>
      public static void TrySetUserInfo(HttpContext context)
      {
          if( context == null )
              throw new ArgumentNullException("context");
      
          // 1. 讀登錄Cookie
          HttpCookie cookie = context.Request.Cookies[FormsAuthentication.FormsCookieName];
          if( cookie == null || string.IsNullOrEmpty(cookie.Value) )
              return;
          
          try {
              TUserData userData = null;
              // 2. 解密Cookie值,獲取FormsAuthenticationTicket對象
              FormsAuthenticationTicket ticket = FormsAuthentication.Decrypt(cookie.Value);
      
              if( ticket != null && string.IsNullOrEmpty(ticket.UserData) == false )
                  // 3. 還原用戶數據
                  userData = (new JavaScriptSerializer()).Deserialize<TUserData>(ticket.UserData);
      
              if( ticket != null && userData != null )
                  // 4. 構造我們的MyFormsPrincipal實例,重新給context.User賦值。
                  context.User = new MyFormsPrincipal<TUserData>(ticket, userData);
          }
          catch { /* 有異常也不要拋出,防止攻擊者試探。 */ }
      }
      

      在多臺服務器之間使用Forms身份認證

      默認情況下,ASP.NET 生成隨機密鑰并將其存儲在本地安全機構 (LSA) 中, 因此,當需要在多臺機器之間使用Forms身份認證時,就不能再使用隨機生成密鑰的方式, 需要我們手工指定,保證每臺機器的密鑰是一致的。

      用于Forms身份認證的密鑰可以在web.config的machineKey配置節中指定,我們還可以指定加密解密算法:

      <machineKey 
        decryption="Auto" [Auto | DES | 3DES | AES]
        decryptionKey="AutoGenerate,IsolateApps" [String]
      />
      

      關于這二個屬性,MSDN有如下解釋:


      在客戶端程序中訪問受限頁面

      這一小節送給所有對自動化測試感興趣的朋友。

      有時我們需要用代碼訪問某些頁面,比如:希望用代碼測試服務端的響應。

      如果是簡單的頁面,或者頁面允許所有客戶端訪問,這樣不會有問題, 但是,如果此時我們要訪問的頁面是一個受限頁面,那么就必須也要像人工操作那樣: 先訪問登錄頁面,提交登錄數據,獲取服務端生成的登錄Cookie, 接下來才能去訪問其它的受限頁面(但要帶上登錄Cookie)。

      注意:由于登錄Cookie通常是加密的,且會發生變化,因此直接在代碼中硬編碼指定登錄Cookie會導致代碼難以維護。

      在前面的示例中,我已在web.config為MyInfo.aspx設置過禁止匿名訪問,如果我用下面的代碼去調用:

      private static readonly string MyInfoPageUrl = "http://localhost:51855/MyInfo.aspx";
      
      static void Main(string[] args)
      {
          // 這個調用得到的結果其實是default.aspx頁面的輸出,并非MyInfo.aspx
          HttpWebRequest request = MyHttpClient.CreateHttpWebRequest(MyInfoPageUrl);
          string html = MyHttpClient.GetResponseText(request);
      
          if( html.IndexOf("<span>Fish</span>") > 0 )
              Console.WriteLine("調用成功。");
          else
              Console.WriteLine("頁面結果不符合預期。");
      }
      

      此時,輸出的結果將會是:

      頁面結果不符合預期。

      如果我用下面的代碼:

      private static readonly string LoginUrl = "http://localhost:51855/default.aspx";
      private static readonly string MyInfoPageUrl = "http://localhost:51855/MyInfo.aspx";
      
      static void Main(string[] args)
      {
          // 創建一個CookieContainer實例,供多次請求之間共享Cookie
          CookieContainer cookieContainer = new CookieContainer();
      
          // 首先去登錄頁面登錄
          MyHttpClient.HttpPost(LoginUrl, "NormalLogin=aa&loginName=Fish", cookieContainer);
      
          // 此時cookieContainer已經包含了服務端生成的登錄Cookie
      
          // 再去訪問要請求的頁面。
          string html = MyHttpClient.HttpGet(MyInfoPageUrl, cookieContainer);
      
          if( html.IndexOf("<span>Fish</span>") > 0 )
              Console.WriteLine("調用成功。");
          else
              Console.WriteLine("頁面結果不符合預期。");
      
          // 如果還要訪問其它的受限頁面,可以繼續調用。
      }
      

      此時,輸出的結果將會是:

      調用成功。

      說明:在改進的版本中,我首先創建一個CookieContainer實例, 它可以在HTTP調用過程中接收服務器產生的Cookie,并能在發送HTTP請求時將已經保存的Cookie再發送給服務端。 在創建好CookieContainer實例之后,每次使用HttpWebRequest對象時, 只要將CookieContainer實例賦值給HttpWebRequest對象的CookieContainer屬性,即可實現在多次的HTTP調用中Cookie的接收與發送, 最終可以模擬瀏覽器的Cookie處理行為,服務端也能正確識別客戶的身份。

      ASP.NET Forms身份認證就說到這里,如果您對ASP.NET Windows身份認證有興趣,那么請關注我的后續博客。

      點擊此處下載示例代碼

      posted on 2012-04-15 19:59  Fish Li  閱讀(132720)  評論(249)    收藏  舉報
      主站蜘蛛池模板: 加勒比无码人妻东京热| 91无码人妻精品一区二区蜜桃| 亚洲精品无码乱码成人| 久久精品夜色噜噜亚洲aa| 制服丝袜美腿一区二区| 国内露脸少妇精品视频| 国产精品小视频一区二页| 蜜臀一区二区三区精品免费| 国产亚洲精品第一综合另类| 动漫AV纯肉无码AV电影网| 深夜免费av在线观看| 福利一区二区在线播放| 性xxxx欧美老妇胖老太性多毛| 久久精品波多野结衣| 黄男女激情一区二区三区| 国产成人一区二区三区在线观看| 中文字幕亚洲人妻系列| 涩涩爱狼人亚洲一区在线| 久久被窝亚洲精品爽爽爽| 国产成人啪精品午夜网站| 亚洲av日韩av永久无码电影| 插插无码视频大全不卡网站| 国产免费网站看v片元遮挡| 国产高清精品一区二区三区| 99国产精品永久免费视频| 国产亚洲精品日韩av在| 欧美不卡无线在线一二三区观| 欧美日韩不卡视频合集| 久久精品女人的天堂av| 91中文字幕一区二区| 熟女人妻视频| 亚洲av成人三区国产精品| 四虎影视一区二区精品| 亚洲欧美日韩愉拍自拍| 一本色道久久综合熟妇人妻| 国产亚洲精品成人aa片新蒲金 | 宜君县| 青青青青久久精品国产| 欧美成人一区二区三区不卡| 武城县| 久久中文字幕日韩无码视频|