zoukankan      html  css  js  c++  java
  • asp.net权限认证:Forms认证

    写在前面

    闲着也是闲着,特地总结一些关于.net下的权限认证的方法。

    这个系列的文章有很多地方都有借鉴圆中其他博友和互联网资源的引用,

    所以并不是100%原创,欢迎大家吐槽、轻拍。。

    Forms认证示意图

    Forms认证即是表单认证,需提供身份id和密码password的进行认证和授权管理。

    应该是大家比较熟悉的一种,刚接触.net可能都会学学这个东西。

    下面看看他的工作方式:

    看图太乏味,我准备了一个demo

      

    因为默认首页为:IndexController/Index,这个页面只要一行字 “Index”,

    效果图:

    OK,页面没有做任何权限控制,显示正常。

    接下来看看DefaultController/Index

    using System.Web.Mvc;
    
    namespace Forms.Controllers
    {
        public class DefaultController : Controller
        {
            [Authorize]
            public ActionResult Index()
            {
                return View();
            }
        }
    }
    

      

    访问:http://localhost:12463/default

    很明显 没有权限查看,因为我们设置了权限认证

    [Authorize]
    public ActionResult Index()
    

    设置登录地址

    一般情况下生产环境不会允许直接显示这种401的错误

    如果用户没有登录凭证,我们会要求用户返回登录页面完成认证操作,

    Forms认证支持在web.config里边设置登录地址

    好了,我们再试试:http://localhost:12463/default

    如期跳转至认证页面!点击login,认证成功的话会跳回 http://localhost:12463/default

    我们看看login对应的后台处理逻辑

            public ActionResult Index()
            {
                var returnUrl = Request["ReturnUrl"];
    
                if (Request.HttpMethod == "POST")
                {
                    var userid = Request["userid"];
                    var password = Request["password"];
    
                    if (userid == "123456" && password == "123456")
                    {
                        var ticket = new FormsAuthenticationTicket(
                            1,
                            userid,
                            DateTime.Now,
                            DateTime.Now.AddMinutes(20),
                            true,
                            "role1,role2,role3",
                            "/"
                        );
    
                        var cookie = new HttpCookie(FormsAuthentication.FormsCookieName, FormsAuthentication.Encrypt(ticket));
                        cookie.HttpOnly = true;
                        HttpContext.Response.Cookies.Add(cookie);
    
                        return Redirect(returnUrl);
                    }
                }
    
                ViewBag.ReturnUrl = returnUrl;
    
                return View();
            }
    

      

      

    好了,如愿显示!至此,简单权限认证完成了。

    添加角色功能

    前边只是做了简单的登录认证,如果项目要求权限的认证粒度比较细的话,就不能满足了。

    比如:IndexNeedRole4只对某role4开放

    [MyAuthorize(Roles = "role4")]
    public ActionResult IndexNeedRole4()
    {
        return View();
    }

    我们需要新建用于验证角色和用户名的Authorize特性:MyAuthorize

        public class MyAuthorizeAttribute : AuthorizeAttribute
        {
            protected override bool AuthorizeCore(System.Web.HttpContextBase httpContext)
            {
                var cookie = HttpContext.Current.Request.Cookies[FormsAuthentication.FormsCookieName];
                var ticket = FormsAuthentication.Decrypt(cookie.Value);
                var roles = ticket.UserData;
    
                var inRoles = false;
                foreach (var role in roles.Split(','))
                {
                    if (Roles.Contains(role))
                    {
                        inRoles = true;
                        break;
                    }
                }
    
                return inRoles;
            }
        }
    

      

    代码加好了,我们再试试:http://localhost:12463/default/IndexNeedRole4

    返回正常,回到了权限认证界面。

    点击 login,发现这个页面只是刷新了,所有input都清空了

    这是正常的,因为在login/index里边登录逻辑的ticket角色只赋值了"role1,role2,role3"

    加上role4

            public ActionResult Index()
            {
                var returnUrl = Request["ReturnUrl"];
    
                if (Request.HttpMethod == "POST")
                {
                    var userid = Request["userid"];
                    var password = Request["password"];
    
                    if (userid == "123456" && password == "123456")
                    {
                        var ticket = new FormsAuthenticationTicket(
                            1,
                            userid,
                            DateTime.Now,
                            DateTime.Now.AddMinutes(20),
                            true,
                            "role1,role2,role3,role4",
                            "/"
                        );
    
                        var cookie = new HttpCookie(FormsAuthentication.FormsCookieName, FormsAuthentication.Encrypt(ticket));
                        cookie.HttpOnly = true;
                        HttpContext.Response.Cookies.Add(cookie);
    
                        return Redirect(returnUrl);
                    }
                }
    
                ViewBag.ReturnUrl = returnUrl;
    
                return View();
            }
    

      

    再次点击login

    OK, 如期显示正常

    asp.net权限认证系列

    1. asp.net权限认证:Forms认证
    2. asp.net权限认证:HTTP基本认证(http basic)
    3. asp.net权限认证:Windows认证
    4. asp.net权限认证:摘要认证(digest authentication)
    5. asp.net权限认证:OWIN实现OAuth 2.0 之客户端模式(Client Credential)
    6. asp.net权限认证:OWIN实现OAuth 2.0 之密码模式(Resource Owner Password Credential)
    7. asp.net权限认证:OWIN实现OAuth 2.0 之授权码模式(Authorization Code)
    8. asp.net权限认证:OWIN实现OAuth 2.0 之简化模式(Implicit)
  • 相关阅读:
    x64 平台开发 Mapxtreme 编译错误
    hdu 4305 Lightning
    Ural 1627 Join(生成树计数)
    poj 2104 Kth Number(可持久化线段树)
    ural 1651 Shortest Subchain
    hdu 4351 Digital root
    hdu 3221 Bruteforce Algorithm
    poj 2892 Tunnel Warfare (Splay Tree instead of Segment Tree)
    hdu 4031 Attack(BIT)
    LightOJ 1277 Looking for a Subsequence
  • 原文地址:https://www.cnblogs.com/lanxiaoke/p/6352062.html
Copyright © 2011-2022 走看看