通过学习http://www.cnblogs.com/liping19851014/archive/2007/10/09/917982.html,感觉很不错,所以转载如下:
第一部分 如何运用 Form 表单认证
一、 新建一个测试项目
为了更好说明,有必要新建一个测试项目(暂且为“FormTest”吧),包含三张页面足矣(Default.aspx、Login.aspx、UserInfo.aspx)。
二、 修改 Web.config
1、 双击项目中的Web.config(不会的、找不到的打 PP)
2、 找到下列文字 <authentication mode="Windows" /> 把它改成:
<authentication mode="Forms">
<forms loginUrl="Login.aspx" name=".ASPXAUTH" timeout="30" protection="All" requireSSL="false" cookieless="useDeviceProfile" path="/" slidingExpiration="true"></forms>
</authentication>
● name:定义在终端用户进行了身份验证后发送给他们的cookie的名称。默认情况,这个cookie的名称是.ASPXAUTH。
● loginUrl:如果没有找到有效的验证cookie(.ASPXAUTH或其他),就指定重定向HTTP请求的页面位置。它默认设置为login.aspx。
● protection:指定应用于cookie的保护级别,该cookie在终端用户通过身份验证后存储在他的机器上。其设置包括All、None、Encryption和Validation。应总是使用All。
● timeout:定义cookie 过期后的时间(分钟)。默认值是30分钟。
● path: 指定应用程序调用的cookie路径。
● requireSSL:定义是要求凭证通过加密线路(SSL)发送,还是通过明文发送。
● slidingExpiration:指定cookie 的超时是否在可变的范围内。默认值是Ture。这表示,终端用户的cookie 在应用程序的最后一个请求发出30分钟(或timeout属性指定的时间)后过期。如果slidingExpiration属性的值设置为False,cookie就在第一个请求发出30分钟后过期。
● cookieless:指定ASP.NET 处理cookie的方式。其值可以是useDeviceProfile、useCookies、auto和useUri。默认值是useDeviceProfile。这个值根据设备的用户代理检测是否使用了cookie。useCookies要求所有的请求都在cookie中存储凭证。auto会自动检测信息是存储在客户机的cookie上,还是放在URI中(通过先发送一个测试cookie来进行)。最后,useUri强制ASP.NET把信息存储在所有实例的URI上。
● defaultUrl:当直接访问login.aspx页面时应该转跳的页面,默认是Default.aspx。
3、 找到<authorization> <allow users="*" /></authorization>换成
<authorization><deny users="?"></deny></authorization>
三、 编写 .cs 代码——登录与退出
1、 登录代码:
a、 书本上介绍的
private void Btn_Login_Click(object sender, System.EventArgs e)
{
if(this.Txt_UserName.Text=="Admin" && this.Txt_Password.Text=="123456")
{
System.Web.Security.FormsAuthentication.RedirectFromLoginPage(this.Txt_UserName.Text,false);
} //如果直接运行该页面默认就转跳default.aspx页面
}
b、 偶找了 N 久才找到的
private void Btn_Login_Click(object sender, System.EventArgs e)
{
if(this.Txt_UserName.Text=="Admin" && this.Txt_Password.Text=="123456")
{
System.Web.Security.FormsAuthentication.SetAuthCookie(this.Txt_UserName.Text,false);
Response.Redirect("Default.aspx");
}
}
以上两种都可发放验证后的 Cookie ,即通过验证,区别:
方法 a) 指验证后返回请求页面,俗称“从哪来就打哪去”。比如:用户没登录前直接在 IE 地址栏输入 http://localhost/FormTest/UserInfo.aspx ,那么该用户将看到的是 Login.aspx?ReturnUrl=UserInfo.aspx ,输入用户名与密码登录成功后,系统将根据“ReturnUrl”的值,返回相应的页面
方法 b) 则是分两步走:通过验证后就直接发放 Cookie ,跳转页面将由程序员自行指定,此方法多用于 Default.aspx 使用框架结构的系统。
2、 退出代码:
private void Btn_LogOut_Click(object sender, System.EventArgs e)
{
System.Web.Security.FormsAuthentication.SignOut();
}
四、 如何判断验证与否及获取验证后的用户信息
有的时候,在同一张页面需要判断用户是否已经登录,然后再呈现不同的布局。有人喜欢用 Session 来判断,我不反对此类做法,在此我只是想告诉大家还有一种方法,且看下面代码:
if(User.Identity.IsAuthenticated)
{
//你已通过验证,知道该怎么做了吧?
}
User.Identity 还有两个属性AuthenticationType(验证类型)与 Name(用户名称) ,大家要注意的是 Name 属性,此处的User.Identity.Name将得到,验证通过(RedirectFromLoginPage 或SetAuthCookie)时,我们带入的第一个参数 this.Txt_UserName.Text 。
第二部分 Form 认证的实战运用
五、 Web.config 的作用范围
新建项目时, VS.Net 会在项目根目录建立一个内容固定的 Web.config。除了在项目根目录,你还可以在任一目录下建立 Web.config ,条件就是应用程序级别的节点只能在根目录的 Web.config 中出现。
关于 Web.config 设置的作用范围,记住以下两点:
1、 Web.config 的设置将作用于所在目录的所有文件及其子目录下的所有东东(继承:子随父姓)
2、 子目录下的 Web.config 设置将覆盖由父目录继承下来的设置(覆盖:县官不如现管)
六、 学会拒绝与巧用允许
回到我们在第一回合新建的测试项目“FormTest” ,既然要进行验证,按国际惯例,就得有用户名与密码。那,这些用户是管理员自己在数据库建好呢,还是用户注册、管理员审核好呢。只要不是一般的笨蛋,都知道选择后者。你们还别说,我公司还真有个别项目是管理员连到数据库去建帐号的,属于比较特殊的笨蛋,咱们不学他也罢,还是老老实实添加两个页面吧——注册页面(Register.aspx)与审核页面(Auditing.aspx)。
问题终于就要浮出水面啦,当你做好 Register.aspx 时,想访问它的时候突然觉得不对劲,怎么又回到了登录页面?你仔细瞧瞧网址,是不是成了:Login.aspx?ReturnUrl=Register.aspx 。怎么办,用户就是因为没有帐号才去访问注册页面的呀?(这句纯属废话,有帐号谁还跑去注册。)
1、 新建一个目录 Public ,用于存放一些公用的文件,如万年历、脚本呀……
2、 在“解决方案资源管理器”中右击点击目录 Public ,新增一个 Web.config
3、 把上述 Web.config 的内容统统删除,仅留以下即可:
<?xml version="1.0" encoding="utf-8"?>
<configuration>
<system.web>
<authorization><allow users="*"/></authorization>
</system.web>
</configuration>
终于切入正题了,不容易呀。根据“覆盖”原则,我们知道上述 Web.config 将替代根目录 Web.config 中的 <authorization> 节点设置,即:
<allow users="*"/> 替换 <deny users="?"></deny>
注解:“allow”允许的意思;“*”表示所有用户;
“deny” 拒绝的意思;“?”表示匿名用户;
因此,处于 Public 目录下的文件,允许所有人浏览,包括未验证的用户。把 Register.aspx 拖进来吧,再也不会有人阻止你浏览啦。
除了注册页面,我们还提到一个审核页面(Auditing.aspx),审核权限一般都在管理员或主管手里,并不想让其他人浏览此页面(真理往往掌握在少数人的手里,这也是没法子的事),怎么办?“办法是人想出来滴”呵呵……新建一个管理员的目录 ManageSys ,在此目录下再新增一个 Web.config。内容如下:
<?xml version="1.0" encoding="utf-8"?>
<configuration>
<system.web> <authorization>
<allow users="Admin"/>
<deny users="*"/>
</authorization>
</system.web>
</configuration>
现在的问题就是怎么才能知道谁是“Admin”呢,这个问题就有点象“我的鞋底有个洞”—— 天不知地知,你不知我知。
System.Web.Security.FormsAuthentication.SetAuthCookie(this.Txt_UserName.Text,false); //通过验证,发放 Cookie 之前我曾强调,要注意,第一个参数很重要,重要到什么程度?说到这,恐怕地球人都知道了——它就是allow与deny的依据。假如此处用户填写的是“Admin”即 this.Txt_UserName.Text = "Admin"; 那么进入系统后,他就能访问 ManageSys 目录下的网页了,其它闲杂人等一律拒之门外。
七、 分散与集中
到目前为此,我们的测试项目“FormTest”已经拥有两个目录三个 Web.config ,伴随用户需求的多样化,Web.config 也会越来越多,比如常用的文件上传功能等等。众多的 Web.config 分布在不同的目录里面,维护起来肯定比较烦人。能不能集中起来管理呢,应该咋办哩?“
要想集中管理,不得不用到 <location> 节点与 path 属性。在本项目中,我们将目录 Public 与 ManageSys 下的设置放在根目录下的 Web.config 里面,如下:
<?xml version="1.0" encoding="utf-8"?>
<configuration>
<location path ="Public">
<system.web>
<authorization>
<allow users="*"/>
</authorization>
</system.web>
</location>
<location path ="ManageSys">
<system.web>
<authorization>
<allow users="Admin"/>
<deny users="*"/> </authorization>
</system.web>
</location>
<system.web>
<!-- 这里放置原来根目录 Web.config 的内容,就不列出来了 -->
(本文出自寒羽枫 cityhunter172 的博客:http://blog.csdn.net/cityhunter172 个人站点:http://172.meibu.com)
</system.web>
</configuration>
需要提醒的是
1、 <location> 节点的位置是在 <configuration> 的一个子节点,它与原有的 <system.web> 属于并列关系
2、 <location> 节点只需要放入对应子目录 Web.config 中的 <system.web> 的节点内容
八、 额外的保护
细心的人可能早就发现 ASP.NET 的安全认证只针对 .aspx、.ascx …… 等 ASP.NET 文件起作用,而对普通页面与文件却“视而不见”,如 .htm、.js 、.jpg 等。通过以下步骤你就可以保护你想保护的文件类型。
1、 打开 Internet 信息服务(IIS)管理器 → 右击本项目虚拟 → 属性,如下图2、 点击按钮“配置”,出现如下对话框:3、 双击 .aspx 的应用程序扩展 → 查看对话框内容,如下图:4、 复制“可执行文件”的全路径名称后 → 点击“取消”返回上一层对话框 → 点击按钮“添加”
5、 粘贴刚才复制的内容(我的系统装在 D 盘,所以内容为 D:\WINDOWS\Microsoft.NET\Framework\v1.1.4322\aspnet_isapi.dll ) → 填写后缀名为 .htm → 填写动作限制为“GET,HEAD,POST,DEBUG”(为方便省事你可选全部)
6、 最后点击“确定” → 往项目中添加 HtmlPage1.htm → 在 IE 浏览器的地址栏直接输入http://localhost/FormTest/HtmlPage1.htm → 观看测试效果
最后送大家一段 Web.config 设置
<location path ="决战紫禁城">
<system.web>
<authorization>
<allow users="叶孤城"/>
<allow users="西门吹雪"/>
<deny users="*"/>
</authorization>
</system.web>
</location>
<location path ="金銮殿屋脊">
<system.web>
<authorization>
<allow users="腰系缎带之人"/>
<deny users="*"/>
</authorization>
</system.web>
</location>