当前位置: 移动技术网 > IT编程>开发语言>.net > ASP.net Forms验证Demo第1/3页

ASP.net Forms验证Demo第1/3页

2018年04月18日  | 移动技术网IT编程  | 我要评论

食用菌种植技术,刀刀如梦,英语 学习 网站


asp.net的身份验证有有三种,分别是"windows | forms | passport",其中又以forms验证用的最多,也最灵活。
forms 验证方式对基于用户的验证授权提供了很好的支持,可以通过一个登录页面验证用户的身份,将此用户的身份发回到客户端的cookie,之后此用户再访问这个web应用就会连同这个身份cookie一起发送到服务端。服务端上的授权设置就可以根据不同目录对不同用户的访问授权进行控制了。

问题来了,在实际是用中我们往往需要的是基于角色,或者说基于用户组的验证和授权。对一个网站来说,一般的验证授权的模式应该是这样的:根据实际需求把用户分成不同的身份,就是角色,或者说是用户组,验证过程不但要验证这个用户本身的身份,还要验证它是属于哪个角色的。而访问授权是根据角色来设置的,某些角色可以访问哪些资源,不可以访问哪些资源等等。要是基于用户来授权访问将会是个很不实际的做法,用户有很多,还可能随时的增减,不可能在配置文件中随时的为不断增加的新用户去增加访问授权的。

下面大概的看一下forms的过程。

forms身份验证基本原理:

一 身份验证

要采用forms身份验证,先要在应用程序根目录中的web.config中做相应的设置:

<authentication mode="forms">
<forms name=".aspxauth" loginurl="/login.aspx" timeout="30" path= "/">
</forms>
</authentication>

其中<authentication mode= "forms"> 表示本应用程序采用forms验证方式。
1. <forms>标签中的name表示指定要用于身份验证的 http cookie。默认情况下,name 的值是 .aspxauth。采用此种方式验证用户后,以此用户的信息建立一个formsauthenticationticket类型的身份验证票,再加密序列化为一个字符串,最后将这个字符串写到客户端的name指定名字的cookie中.一旦这个cookie写到客户端后,此用户再次访问这个web应用时会将连同cookie一起发送到服务端,服务端将会知道此用户是已经验证过的.

再看一下身份验证票都包含哪些信息呢,我们看一下formsauthenticationticket类:
cookiepath: 返回发出 cookie 的路径。注意,窗体的路径设置为 /。由于窗体区分大小写,这是为了防止站点中的 url 的大小写不一致而采取的一种保护措施。这在刷新 cookie 时使用
expiration: 获取 cookie 过期的日期/时间。
ispersistent: 如果已发出持久的 cookie,则返回 true。否则,身份验证 cookie 将限制在浏览器生命周期范围内。
issuedate: 获取最初发出 cookie 的日期/时间。
name: 获取与身份验证 cookie 关联的用户名。
userdata :获取存储在 cookie 中的应用程序定义字符串。
version: 返回字节版本号供将来使用。


2. <forms>标签中的loginurl指定如果没有找到任何有效的身份验证 cookie,为登录将请求重定向到的 url。默认值为 default.aspx。loginurl指定的页面就是用来验证用户身份的,一般此页面提供用户输入用户名和密码,用户提交后由程序来根据自己的需要来验证用户的合法性(大多情况是将用户输入信息同数据库中的用户表进行比较),如果验证用户有效,则生成同此用户对应的身份验证票,写到客户端的cookie,最后将浏览器重定向到用户初试请求的页面.一般是用formsauthentication.redirectfromloginpage 方法来完成生成身份验证票,写回客户端,浏览器重定向等一系列的动作.

public static void redirectfromloginpage( string username, bool createpersistentcookie, string strcookiepath );

其中:
username: 就是此用户的标示,用来标志此用户的唯一标示,不一定要映射到用户账户名称.
createpersistentcookie: 标示是否发出持久的 cookie。
若不是持久cookie,cookie的有效期expiration属性有当前时间加上web.config中timeout的时间,每次请求页面时,在验证身份过程中,会判断是否过了有效期的一半,要是的话更新一次cookie的有效期;若是持久cookie,expiration属性无意义,这时身份验证票的有效期有cookie的expires决定,redirectfromloginpage方法给expires属性设定的是50年有效期。
strcookiepath: 标示将生成的cookie的写到客户端的路径,身份验证票中保存这个路径是在刷新身份验证票cookie时使用(这也是生成cookie的path),若没有strcookiepath 参数,则使用web.config中 path属性的设置。

这里可以看到,此方法参数只有三个,而身份验证票的属性有七个,不足的四个参数是这么来的:
issuedate: cookie发出时间由当前时间得出,
expiration:过期时间由当前时间和下面要说的<forms>标签中timeout参数算出。此参数对非持久性cookie有意义。
userdata: 这个属性可以用应用程序写入一些用户定义的数据,此方法没有用到这个属性,只是简单的将此属性置为空字符串,请注意此属性,在后面我们将要使用到这个属性。
version: 版本号由系统自动提供.

redirectfromloginpage方法生成生成身份验证票后,会调用formsauthentication.encrypt 方法,将身份验证票加密为字符串,这个字符串将会是以.aspxauth为名字的一个cookie的值。这个cookie的其它属性的生成:domain,path属性为确省值,expires视createpersistentcookie参数而定,若是持久cookie,expires设为50年以后过期;若是非持久cookie,expires属性不设置。
生成身份验证cookie后,将此cookie加入到response.cookies中,等待发送到客户端。
最后redirectfromloginpage方法调用formsauthentication.getredirecturl 方法获取到用户原先请求的页面,重定向到这个页面。

3. <forms>标签中的timeout和path,是提供了身份验证票写入到cookie过期时间和默认路径。

以上就是基于forms身份验证的过程,它完成了对用户身份的确认。下面介绍基于forms身份验证的访问授权。

二 访问授权

验证了身份,是要使用这个身份,根据不同的身份我们可以进行不同的操作,处理,最常见的就是对不同的身份进行不同的授权,forms验证就提供这样的功能。forms授权是基于目录的,可以针对某个目录来设置访问权限,比如,这些用户可以访问这个目录,那些用户不能访问这个目录。
同样,授权设置是在你要控制的那个目录下的web.config文件中来设置:
<authorization>
<allow users="comma-separated list of users"
roles="comma-separated list of roles"
verbs="comma-separated list of verbs" />
<deny users="comma-separated list of users"
roles="comma-separated list of roles"
verbs="comma-separated list of verbs" />
</authorization>

<allow>标签表示允许访问,其中的属性
1. users:一个逗号分隔的用户名列表,这些用户名已被授予对资源的访问权限。问号 (?) 允许匿名用户;星号 (*) 允许所有用户。
2. roles:一个逗号分隔的角色列表,这些角色已被授予对资源的访问权限。
3. verbs:一个逗号分隔的 http 传输方法列表,这些 http 传输方法已被授予对资源的访问权限。注册到 asp.net 的谓词为 get、head、post 和 debug。

<deny>标签表示不允许访问。其中的属性同上面的。

在运行时,授权模块迭代通过 <allow> 和 <deny> 标记,直到它找到适合特定用户的第一个访问规则。然后,它根据找到的第一项访问规则是 <allow> 还是 <deny> 规则来允许或拒绝对 url 资源的访问。machine.config 文件中的默认身份验证规则是 <allow users="*"/>,因此除非另行配置,否则在默认情况下会允许访问。

那么这些user 和roles又是如何得到的呢?下面看一下授权的详细过程:

1. 一旦一个用户访问这个网站,就行登录确认了身份,身份验证票的cookie也写到了客户端。之后,这个用户再次申请这个web的页面,身份验证票的cookie就会发送到服务端。在服务端,asp.net为每一个http请求都分配一个httpapplication对象来处理这个请求,在httpapplication.authenticaterequest事件后,安全模块已建立用户标识,就是此用户的身份在web端已经建立起来,这个身份完全是由客户端发送回来的身份验证票的cookie建立的。
2. 用户身份在httpcontext.user 属性中,在页面中可以通过page.context 来获取同这个页面相关的httpcontext对象。对于forms验证,httpcontext.user属性是一个genericprincipal类型的对象,genericprincipal只有一个公开的属性identity,有个私有的m_role属性,是string[]类型,存放此用户是属于哪些role的数组,还有一个公开的方法isinrole(string role),来判断此用户是否属于某个角色。
由于身份验证票的cookie中根本没有提供role这个属性,就是说forms身份验证票没有提供此用户的role信息,所以,对于forms验证,在服务端得到的genericprincipal 用户对象的m_role属性永远是空的。
3. genericprincipal. identity 属性是一个formsidentity类型的对象,这个对象有个name属性,就是此用户的标示,访问授权就是将此属性做为user来进行授权验证的。formsidentity还有一个属性,就是ticket属性,此属性是身份验证票formsauthenticationticket类型,就是之前服务器写到客户端的身份验证票。
服务器在获取到身份验证票formsauthenticationticket对象后,查看这个身份验证票是不是非持久的身份验证,是的话要根据web.config中timeout属性设置的有效期来更新这个身份验证票的cookie(为避免危及性能,在经过了超过一半的指定时间后更新该 cookie。这可能导致精确性上的损失。持久性 cookie 不超时。)
4. 在httpapplication.resolverequestcache事件之前,asp.net开始取得用户请求的页面,建立httphandler控制点。这就意味着,在httpapplication.resolverequestcache事件要对用户访问权限就行验证,看此用户或角色是否有权限访问这个页面,之后在这个请求的生命周期内再改变此用户的身份或角色就没有意义了。

以上是forms验证的全过程,可以看出,这个forms验证是基于用户的,没有为角色的验证提供直接支持。身份验证票formsauthenticationticket 中的name属性是用户标示,其实还有一个属性userdata,这个属性可以由应用程序来写入自定义的一些数据,我们可以利用这个字段来存放role的信息,从而达到基于角色验证的目的。
2

如对本文有疑问,请在下面进行留言讨论,广大热心网友会与你互动!! 点击进行留言回复

相关文章:

验证码:
移动技术网