| Asp.net的身份验证有有三种,分别是"Windows | Forms | Passport",其中又以Forms验证用的最多,也最灵活。 问题来了,在实际是用中我们往往需要的是基于角色,或者说基于用户组的验证和授权。对一个网站来说,一般的验证授权的模式应该是这样的:根据实际需求把用户分成不同的身份,就是角色,或者说是用户组,验证过程不但要验证这个用户本身的身份,还要验证它是属于哪个角色的。而访问授权是根据角色来设置的,某些角色可以访问哪些资源,不可以访问哪些资源等等。要是基于用户来授权访问将会是个很不实际的做法,用户有很多,还可能随时的增减,不可能在配置文件中随时的为不断增加的新用户去增加访问授权的。 下面大概的看一下Forms的过程。 Forms身份验证基本原理: 一 身份验证 要采用Forms身份验证,先要在应用程序根目录中的Web.config中做相应的设置: <authentication mode="forms">  其中<authentication mode= "forms"> 表示本应用程序采用Forms验证方式。 再看一下身份验证票都包含哪些信息呢,我们看一下FormsAuthenticationTicket类: 
 3. <forms>标签中的timeout和path,是提供了身份验证票写入到Cookie过期时间和默认路径。 以上就是基于Forms身份验证的过程,它完成了对用户身份的确认。下面介绍基于Forms身份验证的访问授权。 二 访问授权 验证了身份,是要使用这个身份,根据不同的身份我们可以进行不同的操作,处理,最常见的就是对不同的身份进行不同的授权,Forms验证就提供这样的功能。Forms授权是基于目录的,可以针对某个目录来设置访问权限,比如,这些用户可以访问这个目录,那些用户不能访问这个目录。 <allow>标签表示允许访问,其中的属性 <deny>标签表示不允许访问。其中的属性同上面的。 在运行时,授权模块迭代通过 <allow> 和 <deny> 标记,直到它找到适合特定用户的第一个访问规则。然后,它根据找到的第一项访问规则是 <allow> 还是 <deny> 规则来允许或拒绝对 URL 资源的访问。Machine.config 文件中的默认身份验证规则是 <allow users="*"/>,因此除非另行配置,否则在默认情况下会允许访问。 那么这些user 和roles又是如何得到的呢?下面看一下授权的详细过程: 1. 一旦一个用户访问这个网站,就行登录确认了身份,身份验证票的cookie也写到了客户端。之后,这个用户再次申请这个web的页面,身份验证票的cookie就会发送到服务端。在服务端,asp.net为每一个http请求都分配一个HttpApplication对象来处理这个请求,在HttpApplication.AuthenticateRequest事件后,安全模块已建立用户标识,就是此用户的身份在web端已经建立起来,这个身份完全是由客户端发送回来的身份验证票的cookie建立的。 以上是Forms验证的全过程,可以看出,这个Forms验证是基于用户的,没有为角色的验证提供直接支持。身份验证票FormsAuthenticationTicket 中的Name属性是用户标示,其实还有一个属性UserData,这个属性可以由应用程序来写入自定义的一些数据,我们可以利用这个字段来存放role的信息,从而达到基于角色验证的目的。 Forms身份验证基于角色的授权 一 身份验证 在web.config的<authentication>的设置还是一样: <authentication mode="forms">  /login.aspx验证用户合法性页面中,在验证了用户的合法性后,还要有个取得此用户属于哪些role的过程,这个看各个应用的本身如何设计的了,一般是在数据库中会有个use_role表,可以从数据库中获得此用户属于哪些role,在此不深究如何去获取用户对应的role,最后肯定能够获得的此用户对应的所有的role用逗号分割的一个字符串。 1. 首先要根据用户标示,和用户属于的角色的字符串来创建身份验证票 FormsAuthenticationTicket Ticket = new FormsAuthenticationTicket (1,"kent",DateTime.Now, DateTime.Now.AddMinutes(30), false,UserRoles,"/") ; 2. 生成身份验证票的Cookie 验证部分代码(这部分代码是在login.aspx页面上点击了登录按钮事件处理代码): private void Buttonlogin_Click(object sender, System.EventArgs e) 二 基于角色访问授权 这里我们要做的是,将客户端保存的身份验证票中UserData中保存的表示角色的信息恢复到在服务端表示用户身份的GenericPrincipal对象中(记住,原来的验证过程中, GenericPrincipal对象只包含了用户信息,没有包含role信息) protected void Application_AuthorizeRequest(object sender, System.EventArgs e) 访问者同时具有了user和role信息,就可以据此在web.config中用role来控制用户的访问权限了. | 
最近在看asp.net forum,对其中的验证机制看得模模糊糊,看完构建安全的 ASP.NET 应用程序中的表单身份验证部分,思路就很清晰了,稍做了点记录,以便查阅: 
构建基于forms的验证机制过程如下: 
1,设置IIS为可匿名访问和asp.net web.config中设置为form验证 
2,检索数据存储验证用户,并检索角色(如果不是基于角色可不用) 
3,使用FormsAuthenticationTicket创建一个Cookie并回发到客户端,并存储 
  角色到票中,如: 
  FormsAuthentication.SetAuthCookie(Username,true | false) 
  cookies保存时间: 
  HttpContext.Current.Response.Cookies[FormsAuthentication.FormsCookieName].Expires=DateTime.Now.AddDays(1) 
  如果需要存储角色,采用: 
 FormsAuthenticationTicket authTicket = new 
 FormsAuthenticationTicket( 
            1, // version 
            txtUserName.Text, // user name 
            DateTime.Now, // creation 
            DateTime.Now.AddMinutes(20),// Expiration 
            false, // Persistent 
            roles ); // User data 
  roles是一个角色字符串数组 
  string encryptedTicket = FormsAuthentication.Encrypt(authTicket); //加密 
  存入Cookie 
  HttpCookie authCookie = 
  new HttpCookie(FormsAuthentication.FormsCookieName, 
  encryptedTicket); 
Response.Cookies.Add(authCookie);
4,在Application_AuthenticateRequest事件中处理程序中(Global.asax)中,使用 
  票创建IPrincipal对象并存在HttpContext.User中 
  代码: 
  HttpCookie authCookie = Context.Request.Cookies[FormsAuthentication.FormsCookieName]; 
  FormsAuthenticationTicket authTicket = FormsAuthentication.Decrypt(authCookie.Value);//解密 
  string[] roles = authTicket.UserData.Split(new char[]{';'});//根据存入时的格式分解,;或|.... 
  Context.User = new GenericPrincipal(Context.User.Identity, Roles);//存在HttpContext.User中 
5,需要对某些页面进行角色控制,有两种方法: 
 5.1,web.config中加 
    <location path="EditPost.aspx"> 
 <system.web> 
  <authorization> 
                        <allow roles="RoleName" /> 
   <deny users="?" /> 
  </authorization> 
 </system.web> 
    </location> 
 5.2,把只能是某种角色访问的文件放在同一目录下,在此目录下添加一个web.config 
   <configuration> 
     <system.web> 
 <authorization> 
           <allow roles="RoleName" /> 
    <deny users="*" /> 
 </authorization> 
     </system.web> 
   </configuration> 
  说明:子目录的web.config设置优先于父目录的web.config设置 
=======================================================================================
如何实现某一目录的forms身份验证     
  我的后台文件全部放在admin目录下,后台的登录口为admin_login.aspx,现在要实现的功能是:   
  不能直接访问admin目录下除了admin_login.aspx(即登录口)文件以外的文件,但是前台的文件,比如default.aspx等,要不受forms验证的影响,也就是说,即使没有登录,访问default.aspx时,也不能转到admin_login.aspx.   
    
  下面说一下实现过程:   
  在web.config文件中,设为forms身份验证:   
      <authentication   mode="Forms">         
          <forms   name=".LoginUser"   loginUrl="admin/admin_login.aspx"   protection="All"   timeout="30"   />         
      </authentication>   
          <authorization>                                 
                  <allow   users="*"   />                 
          </authorization>   
    
  然后在</system.web>后还要加入:   
    
    <location   path="admin">   
          <system.web>   
  <authorization>   
  <deny   users="?"   />   
  <allow   users="*"   />   
  </authorization>   
          </system.web>   
  </location>   
    
  否则无论访问哪个文件,都会转到登录口的,加了上面这段代码后,就只有访问admin目录下的文件时可能转到admin_login.aspx,以上就是web.config文件中的设置,接下来就是后台登录按钮的代码了:   
    
  if   (OpenData.CheckUser(strSql,"ToEmpire_UserInfo"))   
  {   
  //保存登录的用户名   
  Session["LoginUser"]   =   strLoginUser;   
    
  //这一句就是关键,strLoginUser为登录框中的用户名.false为不永久记录.   
  FormsAuthentication.RedirectFromLoginPage(strLoginUser,false);   
    
                    Response.Redirect("admin_index.aspx");   
                    }   
 
                    
                     
                    
                 
                    
                 
 
                
            
         
         浙公网安备 33010602011771号
浙公网安备 33010602011771号