zoukankan      html  css  js  c++  java
  • asp.net实现form验证登陆

    代码
    1 如何运用 Form 表单认证
    2
    3
    4
    5 ASP.NET 的安全认证,共有“Windows”“Form”“Passport”“None”四种验证模式。“Windows”与“None”没有起到保护的作用,不推荐使用;“Passport”我又没用过,唉……所以我只好讲讲“Form”认证了。我打算分三部分:
    6
    7 第一部分 —— 怎样实现From 认证;
    8
    9 第二部分 —— Form 认证的实战运用;
    10
    11 第三部分 —— 实现单点登录(Single Sign On)
    12
    13 第一部分 如何运用 Form 表单认证
    14
    15 一、 新建一个测试项目
    16
    17 为了更好说明,有必要新建一个测试项目(暂且为“FormTest”吧),包含三张页面足矣(Default.aspx、Login.aspx、UserInfo.aspx)。啥?有人不会新建项目,不会新增页面?你问我咋办?我看这么办好了:拖出去,打回原藉,从幼儿园学起……
    18
    19 二、 修改 Web.config
    20
    21  1、 双击项目中的Web.config(不会的、找不到的打 PP)
    22
    23 2、 找到下列文字 <authentication mode="Windows" /> 把它改成:
    24
    25 <authentication mode="Forms">
    26
    27 <forms loginUrl="Login.aspx" name=".ASPXAUTH"></forms>
    28
    29 </authentication>
    30
    31 3、 找到<authorization> <allow users="*" /></authorization>换成
    32
    33 <authorization><deny users="?"></deny></authorization>
    34
    35 这里没什么好说的,只要拷贝过去就行。虽说如此,但还是有人会弄错,如下:
    36
    37 <authentication mode="Forms">
    38
    39 <forms loginUrl="Login.aspx" name=".APSX"></forms>
    40
    41 <deny users="?"></deny>
    42
    43 </authentication>
    44
    45 若要问是谁把 <deny users="?"></deny> 放入 <authentication> 中的,我会很荣幸地告诉你,那是 N 年前的我:<authentication><authorization> 都是以 auth 字母开头又都是以 ation 结尾,何其相似;英文单词背不下来的我以为他们是一伙的……
    46
    47 三、 编写 .cs 代码——登录与退出
    48
    49 1、 登录代码:
    50
    51 a、 书本上介绍的
    52
    53 private void Btn_Login_Click(object sender, System.EventArgs e)
    54
    55 {
    56
    57 if(this.Txt_UserName.Text=="Admin" && this.Txt_Password.Text=="123456")
    58
    59 {
    60
    61 System.Web.Security.FormsAuthentication.RedirectFromLoginPage(this.Txt_UserName.Text,false);
    62
    63 }
    64
    65 }
    66
    67 b、 偶找了 N 久才找到的
    68
    69 private void Btn_Login_Click(object sender, System.EventArgs e)
    70
    71 {
    72 if(this.Txt_UserName.Text=="Admin" && this.Txt_Password.Text=="123456")
    73 {
    74
    75 System.Web.Security.FormsAuthentication.SetAuthCookie(this.Txt_UserName.Text,false);
    76
    77 Response.Redirect("Default.aspx");
    78
    79 }
    80 }
    81
    82 以上两种都可发放验证后的 Cookie ,即通过验证,区别:
    83
    84 方法 a) 指验证后返回请求页面,俗称“从哪来就打哪去”。比如:用户没登录前直接在 IE 地址栏输入 http://localhost/FormTest/UserInfo.aspx ,那么该用户将看到的是 Login.aspx?ReturnUrl=UserInfo.aspx ,输入用户名与密码登录成功后,系统将根据“ReturnUrl”的值,返回相应的页面
    85
    86 方法 b) 则是分两步走:通过验证后就直接发放 Cookie ,跳转页面将由程序员自行指定,此方法多用于 Default.aspx 使用框架结构的系统。
    87
    88 2、 退出代码:
    89
    90 private void Btn_LogOut_Click(object sender, System.EventArgs e)
    91 {
    92
    93 System.Web.Security.FormsAuthentication.SignOut();
    94
    95 }
    96
    97 四、 如何判断验证与否及获取验证后的用户信息
    98
    99 有的时候,在同一张页面需要判断用户是否已经登录,然后再呈现不同的布局。有人喜欢用 Session 来判断,我不反对此类做法,在此我只是想告诉大家还有一种方法,且看下面代码:
    100
    101 if(User.Identity.IsAuthenticated)
    102 {
    103
    104 //你已通过验证,知道该怎么做了吧?
    105
    106 }
    107
    108 User.Identity 还有两个属性AuthenticationType(验证类型)与 Name(用户名称) ,大家要注意的是 Name 属性,此处的User.Identity.Name将得到,验证通过(RedirectFromLoginPage 或SetAuthCookie)时,我们带入的第一个参数 this.Txt_UserName.Text 。这个参数很重要,关系到种种……种种的情况,何出此言,且听下回分解……
    109 灵活运用 Form 表单认证中的 deny 与 allow 及保护 .htm 等文件
    110
    111
    112 第二部分 Form 认证的实战运用
    113
    114
    115
    116 Web.config 的作用范围
    117
    118 新建项目时, VS.Net 会在项目根目录建立一个内容固定的 Web.config。除了在项目根目录,你还可以在任一目录下建立 Web.config ,条件就是应用程序级别的节点只能在根目录的 Web.config 中出现。至于哪些是应用程序级别节点呢,这个问题嘛,其实我也不太清楚,呵呵。电脑不是我发明的,微软不是我创建的,C# 更不是我说了算的,神仙也有不知道的,所以我不晓得是正常的。话虽如此,只要它不报错,那就是对的。
    119
    120 关于 Web.config 设置的作用范围,记住以下两点:
    121
    122 1、 Web.config 的设置将作用于所在目录的所有文件及其子目录下的所有东东(继承:子随父姓)
    123
    124 2、 子目录下的 Web.config 设置将覆盖由父目录继承下来的设置(覆盖:县官不如现管)
    125
    126 给大家提个问题:有没有比根目录Web.config 的作用范围还大的配置文件呢?看完第三部分便知分晓。
    127
    128 六、 学会拒绝与巧用允许
    129
    130 回到我们在第一回合新建的测试项目“FormTest” ,既然要进行验证,按国际惯例,就得有用户名与密码。那,这些用户是管理员自己在数据库建好呢,还是用户注册、管理员审核好呢。只要不是一般的笨蛋,都知道选择后者。你们还别说,我公司还真有个别项目是管理员连到数据库去建帐号的,属于比较特殊的笨蛋,咱们不学他也罢,还是老老实实添加两个页面吧——注册页面(Register.aspx)与审核页面(Auditing.aspx)。
    131
    132 问题终于就要浮出水面啦,当你做好 Register.aspx 时,想访问它的时候突然觉得不对劲,怎么又回到了登录页面?你仔细瞧瞧网址,是不是成了:Login.aspx?ReturnUrl=Register.aspx 。怎么办,用户就是因为没有帐号才去访问注册页面的呀?(这句纯属废话,有帐号谁还跑去注册。)我时常对我的同事说:“办法是人想出来滴!!”
    133
    134 1、 新建一个目录 Public ,用于存放一些公用的文件,如万年历、脚本呀……
    135
    136 2、 在“解决方案资源管理器”中右击点击目录 Public ,新增一个 Web.config
    137
    138 3、 把上述 Web.config 的内容统统删除,仅留以下即可:
    139
    140 <?xml version="1.0" encoding="utf-8"?>
    141
    142 <configuration>
    143
    144 <system.web>
    145
    146 <authorization><allow users="*"/></authorization>
    147
    148 </system.web>
    149
    150 </configuration>
    151
    152 终于切入正题了,不容易呀。根据“覆盖”原则,我们知道上述 Web.config 将替代根目录 Web.config 中的 <authorization> 节点设置,即:
    153
    154 <allow users="*"/> 替换 <deny users="?"></deny>
    155
    156 注解:“allow”允许的意思;“*”表示所有用户;
    157
    158 “deny” 拒绝的意思;“?”表示匿名用户;
    159
    160 因此,处于 Public 目录下的文件,允许所有人浏览,包括未验证的用户。把 Register.aspx 拖进来吧,再也不会有人阻止你浏览啦。
    161
    162 除了注册页面,我们还提到一个审核页面(Auditing.aspx),审核权限一般都在管理员或主管手里,并不想让其他人浏览此页面(真理往往掌握在少数人的手里,这也是没法子的事),怎么办?“办法是人想出来滴”呵呵……新建一个管理员的目录 ManageSys ,在此目录下再新增一个 Web.config。内容如下:
    163
    164 <?xml version="1.0" encoding="utf-8"?>
    165
    166 <configuration>
    167
    168 <system.web>
    169
    170 <authorization>
    171
    172 <allow users="Admin"/>
    173
    174 <deny users="*"/>
    175
    176 </authorization>
    177
    178 </system.web>
    179
    180 </configuration>
    181
    182
    183
    184 System.Web.Security.FormsAuthentication.SetAuthCookie(this.Txt_UserName.Text,false); //通过验证,发放 Cookie
    185
    186 之前我曾强调,要注意,第一个参数很重要,重要到什么程度?说到这,恐怕地球人都知道了——它就是allow与deny的依据。假如此处用户填写的是“Admin”即 this.Txt_UserName.Text = "Admin"; 那么进入系统后,他就能访问 ManageSys 目录下的网页了,其它闲杂人等一律拒之门外。
    187
    188
    189 以上 from
    190 http://www.rjjd.com/bbs/simple/index.php?t17819.html
    191
    192
    193 1: 在web.config中,加入form认证;
    194
    195 <authentication mode="Forms">
    196 <forms name="auth" loginUrl="index.aspx" timeout="30"></forms>
    197 </authentication>
    198 <authorization>
    199 <deny users="?" />
    200 </authorization>
    201 2: 如果有注册页面时还应该允许匿名用户调用注册页面进行注册;
    202 以下代码应该在<configuration><system.web>之间,而不应该包含到<system.web>..</system.web>之间;
    203 ----------------表示允许 匿名用户对 userReg.aspx页面进行访问.
    204 <location path="userReg.aspx">
    205 <system.web>
    206 <authorization>
    207 <allow users="?" />
    208 </authorization>
    209 </system.web>
    210 </location>
    211 3 在登录成功后要 创建身份验证票, 表明已经通过认证的合法用户;
    212
    213 if(登陆成功)
    214
    215 System.Web.Security.FormsAuthentication.SetAuthCookie(用户名称, false);
    216
    217
    218 1.使用Forms验证存储用户自定义信息
    219
    220 Forms验证在内部的机制为把用户数据加密后保存在一个基于cookie的票据FormsAuthenticationTicket中,因为是经过特殊加密的,所以应该来说是比较安全的。而.net除了用这个票据存放自己的信息外,还留了一个地给用户自由支配,这就是现在要说的UserData。
    221
    222 UserData可以用来存储string类型的信息,并且也享受Forms验证提供的加密保护,当我们需要这些信息时,也可以通过简单的get方法得到,兼顾了安全性和易用性,用来保存一些必须的敏感信息还是很有用的。
    223
    224 下面来看怎么使用UserData,然后会给出一个实际使用的例子。
    225
    226 //创建一个新的票据,将客户ip记入ticket的userdata
    227 FormsAuthenticationTicket ticket=new FormsAuthenticationTicket(
    228 1,userName.Text,DateTime.Now,DateTime.Now.AddMinutes(30),
    229 false,Request.UserHostAddress);
    230 //将票据加密
    231 string authTicket=FormsAuthentication.Encrypt(ticket);
    232 //将加密后的票据保存为cookie
    233 HttpCookie coo=new HttpCookie(FormsAuthentication.FormsCookieName,authTicket);
    234 //使用加入了userdata的新cookie
    235 Response.Cookies.Add(coo);
    236
    237 下面是FormsAuthenticationTicket构造函数的重载之一的方法签名
    238 public FormsAuthenticationTicket(
    239 int version,
    240 string name,
    241 DateTime issueDate,
    242 DateTime expiration,
    243 bool isPersistent,
    244 string userData
    245 );
    246
    247 参数
    248 version
    249 版本号。
    250 name
    251 与身份验证票关联的用户名。
    252 issueDate
    253 Cookie 的发出时间。
    254 expiration
    255 Cookie 的到期日期。
    256 isPersistent
    257 如果 Cookie 是持久的,为 true;否则为 false
    258 userData
    259 将存储在 Cookie 中的用户定义数据
    260
    261 使用userdata也很简单,FormsIdentity的Ticket属性就提供了对当前票据的访问,获得票据后就可以用UserData属性访问保存的信息,当然是经过解密的。
    262 ((System.Web.Security.FormsIdentity)this.Context.User.Identity).Ticket.UserData
    263
    264
    265 下面是一个具体的应用。
    266
    267 由于Forms验证是通过cookie来进行的,它需要传递一个票据来进行工作。虽然票据是加密的,里面的内容不可见,但这并不能阻止别人用一个假冒的身份使用票据(就像我们可以拿别人的钥匙去开别人的锁),比较常见的就是不同ip的用户在不安全通道截获了这个票据,然后使用它进行一些安全范围外的活动。
    268
    269 解决这个问题的办法之一就是使用SSL来传递信息。
    270
    271 但是如果不能使用SSL呢?我们可以判断ip和票据是否匹配,如果发出请求的ip是初次产生票据的ip,则没有问题,否则就销毁这个票据。
    272
    273 为此,我们需要在一开始处理登录时将用户的ip保存起来,这样就可以在以后的请求中随时验证后继请求的ip是否和初始ip相同。保存这个敏感ip的最佳场所当然是UserData啦,而验证的时机则是在AuthenticateRequest事件发生时,即Global.aspx.cs中定义的处理此事件的Application_AuthenticateRequest方法中。
    274
    275 上面的示例实际上已经是把用户ip保存到了UserData中,下面是验证的过程。
    276
    277 if(this.Request.IsAuthenticated)
    278 {
    279 if(((System.Web.Security.FormsIdentity)this.Context.User.Identity).Ticket.UserData !=this.Request.UserHostAddress)
    280 {
    281 System.Security.Principal.GenericIdentity gi=new System.Security.Principal.GenericIdentity("","");
    282 string[] rolesi={};
    283 System.Security.Principal.GenericPrincipal gpi=new System.Security.Principal.GenericPrincipal(gi,rolesi);
    284 this.Context.User=gpi;
    285 }
    286 }
    287
    288 通过给GenericPrincipal空的GenericIdentity和roles使票据失效,这样将强迫用户重新登录。为了测试这个方法,可以先把条件改为相等,看效果如何 :)
    289
    290 这个方法也有不足之处,具体为:
    291
    292 1.使用同一代理的用户将拥有同一个ip,这样就不能防范此类假冒攻击了
    293
    294 2.如果用户使用动态ip,则可能造成正常用户被我们强行销毁票据。不过总的来说,这个办法还是比较可行的。
    295
    296
    297 2.使用安全特性配合Forms验证进行安全操作。
    298
    299 PrincipalPermissionAttribute可以配合Forms验证进行基于角色或用户的安全验证,该特性不能用于程序集级别。它的作用范围可以是类或具体的方法。来看一个简单的示例。
    300
    301 [PrincipalPermission(SecurityAction.Demand,User="Notus")]
    302 public class Test : BasePage
    303 {
    304 private void Page_Load(object sender, System.EventArgs e)
    305 {
    306 try
    307 {
    308 this.sayHello();
    309 this.sayHello2();
    310 }
    311 catch(Exception ex)
    312 {
    313 Response.Write(ex.ToString());
    314 }
    315 }
    316
    317 private void sayHello()
    318 {
    319 Response.Write("hello world!");
    320 }
    321
    322 private void sayHello2()
    323 {
    324 Response.Write("hello PrincipalPermissionAttribute!");
    325 }
    326
    327
    328
    329 #region Web 窗体设计器生成的代码
    330 override protected void OnInit(EventArgs e)
    331 {
    332 //
    333 // CODEGEN: 该调用是 ASP.NET Web 窗体设计器所必需的。
    334 //
    335 InitializeComponent();
    336 base.OnInit(e);
    337 }
    338
    339 /// <summary>
    340 /// 设计器支持所需的方法 - 不要使用代码编辑器修改
    341 /// 此方法的内容。
    342 /// </summary>
    343 private void InitializeComponent()
    344 {
    345 this.Load += new System.EventHandler(this.Page_Load);
    346 }
    347 #endregion
    348
    349 }
    350
    351
    352 注意这个例子一开始是作用于整个类的,生成后执行,如果当前用户不是Notus,就会发生异常System.Security.SecurityException,提示对主体权限的请求失败。反之,则可以顺利访问,并输出两个hello world!,注意是两个。现在的安全作用范围是整个类。
    353
    354 接下来我们改一下特性的作用范围。将特性声明移到sayHello2方法上面,重新编译后运行,就会发现程序在运行到sayHello2方法后抛出了System.Security.SecurityException。这说明现在安全作用范围缩小到了方法级别。
    355
    356 该特性可以通过设置User和Role来进行基于用户和角色的安全保护。另外其使用的第一个参数是SecurityAction枚举,该枚举设置了具体的保护级别或措施。像我们现在使用的这个Demand,是要求调用堆栈中的所有高级调用方都已被授予了当前权限对象所指定的权限。
    357
    358 下面是msdn给的示例
    359
    360 示例
    361
    362 下面的示例说明可以如何以声明方式使用 PrincipalPermission 要求当前用户是 Bob 并且属于 Supervisor 角色。
    363 [PrincipalPermissionAttribute(SecurityAction.Demand, Name="Bob",
    364 Role="Supervisor")]下面的示例说明如何要求当前用户的身份是 Bob,与角色成员条件无关。
    365 [PrincipalPermissionAttribute(SecurityAction.Demand, Name="Bob")]
    366 下面的示例说明如何仅要求对用户进行身份验证。
    367 [PrincipalPermissionAttribute(SecurityAction.Demand, Authenticated=true)]
    368
    369 再要说一下的是,这里面的User和Role是可以和Forms验证集成的,据此,我们可以在一些重要的类或方法中使用PrincipalPermissionAttribute,以将自己的程序武装到家。
    370
    371 而实际上,该特性的作用远不止这些,更详细的信息可以查阅msdn。
    372
    373
    374 或者:
    375 1.配置Web.Config文件
    376
    377 设置为Form认证:
    378 <authentication mode="Forms">
    379 <forms name="oursnet" loginUrl="login.aspx" timeout="10" />
    380 </authentication>
    381 其中:
    382 name: 决定验证用户时所使用的Cookie名称
    383 loginurl: 在用户没有登录是,被重定向的页面
    384 timeout: 超时时间,单位为分钟
    385
    386 不允许匿名登录
    387 <authorization>
    388 <!-- 允许所有用户 -->
    389 <deny users="?" />
    390 <!-- <allow users="[逗号分隔的用户列表]"
    391 roles="[逗号分隔的角色列表]"/>
    392 <deny users="[逗号分隔的用户列表]"
    393 roles="[逗号分隔的角色列表]"/>
    394 -->
    395 </authorization>
    396 其中:
    397 users: 表示禁止访问资源的用户列表,使用通配符“?“拒绝匿名用户访问,使用"*",则表示拒绝所有的用户访问.
    398
    399 2.添加登录成功的代码:
    400
    401 Session.Contents["UserName"]=txtUser.Text;
    402 FormsAuthentication.RedirectFromLoginPage(txtUser.Text,false);
    403 Response.Redirect("index.aspx");
    404
    405 3.添加退出时的代码
    406 System.Web.Security.FormsAuthentication.SignOut();
    407 Response.Redirect("login.aspx");
    408
    409
  • 相关阅读:
    使用Twitter异常检测框架遇到的坑
    Python从入门到精通
    Windows中几个内存相当的指标
    Windows应用程序进程级别统一监控实践
    基于时序数据的微内核预警引擎架构设计
    Flink1.4.0连接Kafka0.10.2时遇到的问题
    wait和sleep的区别
    JVM几种垃圾回收器介绍
    二叉树的非递归遍历
    段页式内存管理
  • 原文地址:https://www.cnblogs.com/waters/p/1933032.html
Copyright © 2011-2022 走看看