-转

当某一个用户使用用户名成功登陆网站时,FormsAuthentication(窗体身份验证机制,下面统一使用英文术语) 将会创建一个authentication ticket (身份验证票),通过这个ticket就可以在网站上全程跟踪这个用户了。Form authentication ticket通常被包含在一个Cookie里面,但是Asp.net2.0也支持不使用Cookie的FormsAuthentication,这时候ticket就需要通过Query string 传递。

当一个用户在登陆某个网站时,需要提供身份验证才能进入网站。如果他还没有输入验证信息(通常是用户名和密码),则此用户将会被重定向到一个登陆页面。用户可以在登陆页面输入验证信息,然后这些信息被发送到服务器与某一个存储用户身份信息的介质(例如Sql Server或者某个文件)进行信息对比。在ASP.Net2.0中,可以通过MemberShip Proivder来访问存储在诸如Sqlserver的信息。(Provider模式有很多优点,稍后会有文章详细说明。)当用户信息通过验证后,此用户将获得允许,访问他所期望的页面。

FormsAuthentication通过FormsAuthenticationModule这个类来执行,这个类是ASP.net页面运行周期的一部分。以下我们将解释FormsAuthentication在ASP.net2.0中是如何工作的。

IIS 验证

Asp.net验证分为两步。首先,IIS验证当前用户访问网站所使用的windows帐号是否有权限。如果IIS访问被配置为anonymous,则任何用户都能访问页面。

然后,在IIS验证完毕后,ASP.net开始执行自身的验证。验证模式可以在web.config文件中配置,只要在config文件中写上<authentication mode="Forms" />,那么ASP.net就知道使用FormsAuthenticationModule 类进行验证。

Asp.Net Froms Authentication

Froms Authentication 配置:你可以在config文件中配置。配置如下:

<system.web>

<authentication mode="Forms">

<forms loginUrl="Login.aspx"

protection="All"

timeout="30"

name=".ASPXAUTH"

path="/"

requireSSL="false"

slidingExpiration="true"

defaultUrl="default.aspx"

cookieless="UseDeviceProfile" enableCrossAppRedirects="false" />

</authentication>

</system.web>

这些属性详细描述如下:

loginUrl:指向登陆页面,你应改把登陆页面放在一个需要Secure Sockets Layer (SSL)的文件夹里。这样才能保障帐号的安全和完整。

potection:设置为”ALL”表明authentication ticket是加密的,加密算法被定义在machineKey这个元素中,并且通过哈希算法进行签名,这个算法也定义在machineKey中。

timout:该属性定义了验证session的过期时间。默认值为30分钟。

RequireSSL:该属性被设置为false,这表明验证的cookies可以不同过SSL加密传输。如果对session的安全性特别重视的话,则需要设置为true。

slidingExpiration:该属性被设置为true,这表示用户只要在网站上持续保持活动,则session就不会过期。

DefaultUrl:该属性表示登陆后的默认页面。

Cookieless:该属性被设置为UseDeviceProfile,这表示cookie将在任何支持它的浏览器中使用,如果该浏览器不支持cookie的话,form authentication将通过url来传递authentication ticket

enableCrossAppRedirects:该属性表示是否可以将通过身份验证的用户重定向到其他web应用程序。True表示可以,False表示不可以。

Authorization Configuration(用户配置)

类UrlAuthorizationModule用来执行保障只有通过身份验证的用户才能访问页面。你可以在web.config文件中配置这个类:配置如下:

<system.web>

<authorization>

<deny users="?" />

</authorization>

</system.web>

以上配置表明,没有通过验证的用户都将被拒绝访问页面。如果一个没有验证的用户试图访问页面,他将会被重定向到loginUrl属性定义的登陆页面上。

Forms Authentication 控制流程

Forms Authentication的流程可以参考下图:

我们来分析一下上面的流程:

第一步:用户访问default.aspx页面,IIS通过了验证,ASP.Net发现 authorization

元素中包含<deny users="?" />的标签。

第二步:服务器寻找包含验证信息的cookie,如果没有找到这个cookie,用户将被重定向到登陆页面。就是loginurl所指定的页面。用户将在那个页面输入登陆信息。:

第三步:浏览器请求浏览登录页面,同时传递ReturnUrl的参数的值。

第四步:服务器调转到登陆页面。

第五步:用户输入身份验证信息,并且提交数据,其中还包含ReturnUrl的参数值。

第六部:服务器通过读取存储介质(例如sqserver数据库)验证用户的信息。登陆页面将创建一个包含form authentication ticket的cookie作为session。

ASP.NET中,相应的登录页面代码必须要有一下这些代码,不然还是不能通过loginUrl的限制:

{

       System.Web.Security.FormsAuthentication.SetAuthCookie(this.TextBox1.Text,false);

       this.Response.Redirect(@".\WebForm2.aspx");

}

---------------------------------------------------------------------------------------------------------------------------------------------

在Asp.net2.0身份验证可以通过membership系统。Membership类提供了ValidateUser的方法,参考如下:

if (Membership.ValidateUser(userName.Text, password.Text))

{if (Request.QueryString["ReturnUrl"] != null) {FormsAuthentication.RedirectFromLoginPage(userName.Text,false); }

else { FormsAuthentication.SetAuthCookie(userName.Text, false); } }

else { Response.Write("Invalid UserID and Password");

}

第七步:用户验证成功,服务器重新让浏览器指向ReturUrl所指定的页面。

第八步:在重定向的同时,浏览器向default.aspx页面发送request请求,此次请求包含用户的forms authentication cookie。

第九步:FormsAuthenticationModule类侦测到forms authentication cookie并且开始验证,验证成功后,该类将得到当前的用户信息,并传送给HttpContext对象。可以通过HttpContext对象获得当前用户的信息。

第10步:验证成功,来去自如哦!

FormsAuthenticationModule

ASP.Net 2.0在系统默认的web.config文件中定义了一系列的Http模块(Http Modules).其中包括了一系列的验证模块如下:

<httpModules>

...

<add name="WindowsAuthentication" type="System.Web.Security.WindowsAuthenticationModule" />

<add name="FormsAuthentication" type="System.Web.Security.FormsAuthenticationModule" />

<add name="PassportAuthentication" type="System.Web.Security.PassportAuthenticationModule" /> ... </httpModules>

在每一次请求时,只能使用一种验证模块。通常验证模式会被定义在web.config文件中:

<authentication mode="Forms" />这句话表示使用FormsAuthentication

FormsAuthenticationModule类会创建一个GenericPrincipal的对象,然后把它存入Http Context中。GenericPrincipal包含一个FormsIdentity的实例的引用,FormsIdentity实例包含了用户的信息。一般你会通过forms authentication来替你完成以上工作。但是如果你的程序还有别的特殊要求,比如把用户信息传递给一个自定义的类(该类继承IPrincipal接口),你的程序需要在PostAuthenticate Event事件中编写代码。PostAuthenticate Event事件会在      FormsAuthenticationModule验证forms authentication cookie 并且创建完GenericPrincipal和FormsIdentity对象后触发,在该事件触发后,你可以在事件中创建自定义的IPrincipal对象,用此对象封装FormsIdentity对象,然后把自定义的IPrincipal对象存入HttpContext中。

注意:如果自定义IPricipal对象,你必须在当前线程中设置自定义对象的引用:例如:Thread.CurrentPrincipal=newGenericPrincipal(new GenericIdentity( "Bob", "Passport"), rolesArray);

这样才能保证HttpContext对象和线程指向同一个验证用户的信息。

Forms Authentication Cookies

FormsAuthentication类在调用FormsAuthentication.SetAuthCookie或者FormsAuthentication.RedirectFromLoginPage的方法后会自动创建验证Cookie;

一个典型的验证cookie包含以下两个属性:

Name:Cookie的名称

Value:Cookie的值

在一个典型的forms authentication cookie中,cookie的值是加密的,并且创建一个FormAuthenticationTicket的签名。Cookie包含以下属性:

Expires:此属性标识cookie的过期时间,当用户需要把cookie保存在本地电脑上时,需要设置此属性。

Domain:这个属性表明cookie和哪个域相关联,默认的值为null

HasKeys:这个属性表明cookie是否有子键。

HttpOnly: 这个属性表示cookie是否能被客户端脚本读取,.net2.0中,这个设置始终为true;但在客户端浏览器中,只有IE6.0才能识别这个属性。

Path:这个属性表明cookie的虚拟目录。默认的值为”/”,表示站点根目录。

Secure:这个属性表明cookie是否需要加密。如果设置true,cookie将接受SSL加密

Version:这个属性表明cookie的版本号

创建Forms Authentication Cookies

当某个用户验证通过后,Forms Authentication Cookies会被Forms Authentication类在内部自动创建。创建的就是一个FormsAuthenticationTicket类。创建此类的代码如下:

FormsAuthenticationTicket ticket = new FormsAuthenticationTicket(1,

"userName",

DateTime.Now,

DateTime.Now.AddMinutes(30), // value of time out property false, // Value of IsPersistent property

String.Empty,

FormsAuthentication.FormsCookiePath);

然后如果在web.config文件中,forms元素的protection属性被设置成ALL

或者Encryption,将对ticket对象进行加密并且创建签名。加密代码如下:

string encryptedTicket = FormsAuthentication.Encrypt(ticket);

下面将简要介绍一下当protection属性被设置为true时的流程:

创建一个序列化的forms authentication ticket:即创建此对象为一个字节数组(byte array)

创建forms authentication ticket的签名。machineKey中的validation和alidationKey的属性所设置了生成签名的算法。我们用此算法计算上面序列化的bytearray,生成MAC(message authentication code)。在默认的选择中,系统使用的是SHA1的算法。

加密forms authentication ticket,同时我们将创建另外一个序列化的对象,此对象经过加密算法加密。这个加密算法也可在machineKey中的decryption和decryptionKey的属性中获得。在asp.net 1.1中使用的是3DES加密,而在asp.net2.0中,使用的是AES加密算法。

创建HttpCookie对象或者生成cookie的query string,(在不支持cookie时,我们只能生成Query String).HttpCookie 对象创建方法代码如下:

       HttpCookie authCookie = new HttpCookie(

                            FormsAuthentication.FormsCookieName,

                            encryptedTicket);

      加密后的ticket就被添加到了HttpCookie对象中。

设置forms authentication cookie为安全的。如果forms authentication ticket被配置成为使用SSL,那么HttpCookie. Secure的属性也必须设置成true.在这种情况下,浏览器只能通过HTTPS协议传送Cookies.

设置HttpOnly bit,在asp.net2.0中,这个属性默认设置完成。

设置当前cookie的属性。如果需要,可以设置当前cookie的path, domain and和expires属性

添加cookie至cookiecollection,传给客户端。Response.Cookies.Add(authCookie);

每当authentication收到一个请求,FormsAuthenticationModule从客户端Cookie获得一个authentication ticket,然后解码,计算哈希值比对MAC值,这样就确认了cookie没有被人为伪造。最后验证ticket包含的过期时间。

注 ASP.NET 并不依赖于 Cookie 的到期日期,因为该时间很容易伪造。

角色授权(Role Authorization)

在 ASP.NET 2.0 中,角色授权已经得到简化。对用户进行身份验证或者将角色细节添加到身份验证 Cookie 时,不再需要检索角色信息。.NET Framework 2.0 包括一个角色管理 API,它使您能够创建和删除角色,将用户添加到角色以及从角色删除用户。该角色管理 API 将其数据存储在一个基础数据存储中,它通过针对该数据存储的适当角色提供程序访问该存储。以下角色提供程序为 .NET Framework 2.0 附带,可以与窗体身份验证一起使用:

? SQL Server。它是默认的提供程序,将角色信息存储在 SQL Server 数据库。

? 授权管理器 (AzMan)。该提供程序使用 XML 文件、Active Directory 或 Active Directory 应用程序模式 (ADAM) 中的一个 AzMan 策略存储作为其角色存储。它通常用于 Intranet 或 Extranet 方案中,其中 Windows 身份验证和 Active Directory 用于进行身份验证。

How To: Use Role Manager in ASP.NET 2.0.

Cookieless窗体验证

ASP.NET 2.0 支持 cookieless 窗体身份验证。该功能由 forms 元素的 cookieless 属性控制。该属性可以设置为以下四个值之一:

? UseCookies。该值强制 FormsAuthenticationModule 类使用 Cookie 传输身份验证票。

? UseUri。该值指示 FormsAuthenticationModule 类重写 URL 来传输身份验证票。

? UseDeviceProfile。该值指示 FormsAuthenticationModule 类查看浏览器功能。如果浏览器支持 Cookie,则使用 Cookie;否则,重写 URL。

? AutoDetect。该值通过一个动态检测机制指示 FormsAuthenticationModule 类检测浏览器是否支持 Cookie。如果检测逻辑表明不支持 Cookie,则重写 URL。

如果应用程序配置为使用 cookieless 窗体身份验证,并且正在使用 FormsAuthentication.RedirectFromLoginPage 方法,则 FormsAuthenticationModule 类自动设置 URL 中的窗体身份验证票。以下代码示例显示了典型 URL 在重写后的外观:

http://localhost/CookielessFormsAuthTest/(F(-k9DcsrIY4CAW81Rbju8KRnJ5o_gOQe0I1E_jNJLYm74izyOJK8GWdfoebgePJTEws0Pci7fHgTOUFTJe9jvgA2))/Test.aspx

括号中的 URL 部分包含 Cookie 通常将包含的数据。该数据在请求处理过程中由 ASP.NET 删除。该步骤由 ASP.NET ISAPI 筛选器执行,而不是在 HttpModule 类中执行。如果从一个 .aspx 页读取 Request.Path 属性,您在 URL 中不会看到任何额外的信息。如果重定向请求,URL 将自动重写。

注:难以保证 URL 中包含的身份验证票的安全。当安全性极为重要时,您应该使用 Cookie 存储身份验证票。

MemberShip和LoginControl(成员身份和登录控件)

ASP.NET 2.0 引入了MemberShip功能和一组登录 Web 服务器控件,它们简化了使用窗体身份验证的应用程序的实现。

MemberShip为应用程序用户提供凭据存储和管理。它还提供一个MemberShip API,可以在使用窗体身份验证时简化用户凭据的验证任务。该MemberShip功能构建于提供程序模型之上。该模型允许实现和配置指向不同用户存储的不同提供程序。ASP.NET 2.0 包括以下成员关系提供程序:

? Active Directory membership provider。该提供程序使用 Active Directory 或 Active Directory 应用程序模式 (ADAM) 用户存储。

? SQL Server membership provider。该提供程序使用 SQL Server 用户存储。

还可以添加对自定义用户存储的支持。例如,可以添加对其他轻量级目录访问协议 (LDAP) 目录或其他现有公共标识存储的支持。为此,创建一个从 MembershipProvider 抽象基类继承的自定义提供程序。

ASP.NET 登录控件自动使用MemberShip和窗体身份验证,并封装提示用户输入凭据,验证用户,恢复或替换密码等所需的逻辑。实际上,ASP.NET 登录控件在窗体身份验证和MemberShip上提供一个抽象层,并且取代了您使用窗体身份验证时通常必须进行的大多数或全部工作。

Web Farm Scenarios(Web 场方案)

在 Web 场中,无法确保哪个服务器将处理连续请求。如果用户在一台服务器上经过身份验证,但下一个请求在另一台服务器上进行,则身份验证票将导致验证失败并请求用户重新进行身份验证。

machineKey 元素中的 validationKey 和 decryptionKey 属性用于对窗体身份验证票进行哈希操作和加密。这些属性的默认值为 AutoGenerate.IsolateApps。这些密钥是针对每个应用程序自动生成的,在每台服务器上都不同。因此,在一台计算机上加密的身份验证票无法在 Web 场中的另一台计算机或者同一台 Web 服务器上的另一个应用程序中进行解密和验证。

为了解决该问题, Web 场中所有计算机上的 validationKey 和 decryptionKey 值都必须相同。

--------------------------------------------------------------------------------------------------------------------------------------

还有一些Kali自己搜索的资料

一、认识Web.config文件

Web.config 文件是一个xml文本文件,它用来储存 asp.NET Web 应用程序的配置信息(如最常用的设置asp.NET Web 应用程序的身份验证方式),它可以出现在应用程序的每一个目录中。当你通过.NET新建一个Web应用程序后,默认情况下会在根目录自动创建一个默认的Web.config文件,包括默认的配置设置,所有的子目录都继承它的配置设置。如果你想修改子目录的配置设置,你可以在该子目录下新建一个Web.config文件。它可以提供除从父目录继承的配置信息以外的配置信息,也可以重写或修改父目录中定义的设置。

(一).Web.Config是以xml文件规范存储,配置文件分为以下格式

1.配置节处理程序声明

特点:位于配置文件的顶部,包含在<configSections>标志中。

2.特定应用程序配置

特点: 位于<appSetting>中。可以定义应用程序的全局常量设置等信息.

3.配置节设置

特点: 位于<system.Web>节中,控制asp.net运行时的行为.

4.配置节组

特点: 用<sectionGroup>标记,可以自定义分组,可以放到<configSections>内部或其它<sectionGroup>标记的内部.

(二).配置节的每一节

1.<configuration>节根元素,其它节都是在它的内部.

2.<appSetting>节此节用于定义应用程序设置项。对一些不确定设置,还可以让用户根据自己实际情况自己设置

用法:

I.<appSettings>

<add key="Conntction" value="server=192.168.85.66;userid=sa;password=;database=Info;"/>

<appSettings>

定义了一个连接字符串常量,并且在实际应用时可以修改连接字符串,不用修改程式代码.

II.<appSettings>

<add key="ErrPage" value="Error.aspx"/><appSettings> 定义了一个错误重定向页面.

3.<compilation>节

格式:

<compilation

defaultLanguage="c#"

debug="true"

/>

I.default language: 定义后台代码语言,可以选择c#和vb.net两种语言.

IIdebug : 为true时,启动aspx调试;为false不启动aspx调试,因而可以提高应用程序运行时的性能。一般程序员在开发时设置为true,交给客户时设置为false.

4.<customErrors>节

格式:

<customErrors

mode="RemoteOnly"

defaultRedirect="error.aspx"

<error statusCode="440" redirect="err440page.aspx"/>

<error statusCode="500" redirect="err500Page.aspx"/>

/>

I.mode : 具有On,Off,RemoteOnly 3种状态。On表示始终显示自定义的信息; Off表示始终显示详细的asp.net错误信息; RemoteOnly表示只对不在本地Web服务器上运行的用户显示自定义信息.

II.defaultRedirect: 用于出现错误时重定向的URL地址. 是可选的

III.statusCode: 指明错误状态码,表明一种特定的出错状态.

IV. redirect:错误重定向的URL.

5.<globalization>节

格式:

<globalization

requestEncoding="utf-8"

responseEncoding="utf-8"

fileEncoding="utf-8"

/>

I.requestEncoding: 它用来检查每一个发来请求的编码.

II.responseEncoding: 用于检查发回的响应内容编码.

III.fileEncoding: 用于检查aspx,asax等文件解析的默认编码.

6.<sessionState>节

格式:

<sessionState

mode="InProc"

stateConnectionString="tcpip=127.0.0.1:42424"

sqlConnectionString="data source=127.0.0.1;Trusted_Connection=yes"

cookieless="false"

timeout="20"

/>

I.mode: 分为off,Inproc,StateServer,SqlServer几种状态

mode = InProc 存储在进程中特点:具有最佳的性能,速度最快,但不能跨多台服务器存储共享.mode = "StateServer" 存储在状态服务器中特点:   当需要跨服务器维护用户会话信息时,使用此方法。但是信息存储在状态服务器上,一旦状态服务器出现故障,信息将丢失. mode="SqlServer" 存储在sql server中特点:工作负载会变大,但信息不会丢失.

II. stateConnectionString :指定asp.net应用程序存储远程会话状态的服务器名,默认为本机

III.sqlConnectionString:当用会话状态数据库时,在这里设置连接字符串

IV. Cookieless:设置为true时,表示不使用cookie会话状态来标识客户;否则,相反.

V. TimeOut:用来定义会话状态存储的时间,超过期限,将自动终止会话.

7.<authentication>节

格式:

<authentication mode="Forms">

<forms name=".ASPXUSERDEMO" loginUrl="Login.aspx" protection="All" timeout="30"/>

</authentication>

<authorization>

<deny users="?"/>

</authorization>

I.Windows: 使用IIS验证方式

II.Forms: 使用基于窗体的验证方式

III.Passport: 采用Passport cookie验证模式

IV.None: 不采用任何验证方式

里面内嵌Forms节点的属性涵义:

I.Name: 指定完成身份验证的Http cookie的名称.

II.LoginUrl: 如果未通过验证或超时后重定向的页面URL,一般为登录页面,让用户重新登录

III.Protection: 指定 cookie数据的保护方式.

可设置为: All None Encryption Validation四种保护方式

a. All表示加密数据,并进行有效性验证两种方式

b. None表示不保护Cookie.

c. Encryption表示对Cookie内容进行加密

d. validation表示对Cookie内容进行有效性验证

IV. TimeOut: 指定Cookie的失效时间. 超时后要重新登录.

在运行时对Web.config文件的修改不需要重启服务就可以生效(注:<processModel> 节例外)。当然Web.config文件是可以扩展的。你可以自定义新配置参数并编写配置节处理程序以对它们进行处理。

web.config配置文件(默认的配置设置)以下所有的代码都应该位于

<configuration>

<system.web>

</system.web>

</configuration>

之间,出于学习的目的下面的示例都省略了这段xml标记。

1、<authentication> 节

作用:配置 asp.NET 身份验证支持(为Windows、Forms、PassPort、None四种)。该元素只能在计算机、站点或应用程序级别声明。< authentication> 元素必需与<authorization> 节配合使用。

示例:

以下示例为基于窗体(Forms)的身份验证配置站点,当没有登陆的用户访问需要身份验证的网页,网页自动跳转到登陆网页。

<authentication mode="Forms" >

<forms loginUrl="logon.aspx" name=".FormsAuthCookie"/>

</authentication>

其中元素loginUrl表示登陆网页的名称,name表示Cookie名称。

2、<authorization> 节

作用:控制对 URL 资源的客户端访问(如允许匿名用户访问)。此元素可以在任何级别(计算机、站点、应用程序、子目录或页)上声明。必需与<authentication> 节配合使用。

示例:以下示例禁止匿名用户的访问

<authorization>

   <deny users="?"/>

</authorization>

注:你可以使用user.identity.name来获取已经过验证的当前的用户名;可以使用web.Security.FormsAuthentication.RedirectFromLoginPage方法将已验证的用户重定向到用户刚才请求的页面.具体的

3、<compilation>节

作用:配置 asp.NET 使用的所有编译设置。默认的debug属性为“True”.在程序编译完成交付使用之后应将其设为False(Web.config文件中有详细说明,此处省略示例)

4、<customErrors>

作用:为 asp.NET 应用程序提供有关自定义错误信息的信息。它不适用于 xml Web services 中发生的错误。

示例:当发生错误时,将网页跳转到自定义的错误页面。

<customErrors defaultRedirect="ErrorPage.aspx" mode="RemoteOnly">

</customErrors>

其中元素defaultRedirect表示自定义的错误网页的名称。mode元素表示:对不在本地 Web 服务器上运行的用户显示自定义(友好的)信息。

5、<httpRuntime>节

作用:配置 asp.NET HTTP 运行库设置。该节可以在计算机、站点、应用程序和子目录级别声明。

示例:控制用户上传文件最大为4M,最长时间为60秒,最多请求数为100

<httpRuntime maxRequestLength="4096" executionTimeout="60" appRequestQueueLimit="100"/>

6、 <pages>

作用:标识特定于页的配置设置(如是否启用会话状态、视图状态,是否检测用户的输入等)。<pages>可以在计算机、站点、应用程序和子目录级别声明。

示例:不检测用户在浏览器输入的内容中是否存在潜在的危险数据(注:该项默认是检测,如果你使用了不检测,一要对用户的输入进行编码或验证),在从客户端回发页时将检查加密的视图状态,以验证视图状态是否已在客户端被篡改。(注:该项默认是不验证)

<pages buffer="true" enableViewStateMac="true" validateRequest="false"/>

7、<sessionState>

作用:为当前应用程序配置会话状态设置(如设置是否启用会话状态,会话状态保存位置)。

示例:

<sessionState mode="InProc" cookieless="true" timeout="20"/>

</sessionState>

注:

mode="InProc"表示:在本地储存会话状态(你也可以选择储存在远程服务器或SAL服务器中或不启用会话状态)

cookieless="true"表示:如果用户浏览器不支持Cookie时启用会话状态(默认为False)

timeout="20"表示:会话可以处于空闲状态的分钟数

8、<trace>

作用:配置 asp.NET 跟踪服务,主要用来程序测试判断哪里出错。

示例:以下为Web.config中的默认配置:

<trace enabled="false" requestLimit="10" pageOutput="false" traceMode="SortByTime" localOnly="true" />

注:

enabled="false"表示不启用跟踪;

requestLimit="10"表示指定在服务器上存储的跟踪请求的数目

pageOutput="false"表示只能通过跟踪实用工具访问跟踪输出;

traceMode="SortByTime"表示以处理跟踪的顺序来显示跟踪信息

localOnly="true" 表示跟踪查看器 (trace.axd) 只用于宿主 Web 服务器

自定义Web.config文件配置

自定义Web.config文件配置节过程分为两步。

1.在配置文件顶部 <configSections> 和 </configSections>标记之间声明配置节的名称和处理该节中配置数据的 .NET Framework 类的名称。

2.是在 <configSections> 区域之后为声明的节做实际的配置设置。

示例:创建一个节存储数据库连接字符串

<configuration>

  <configSections>

  <section name="appSettings" type="System.Configuration.NameValueFileSectionHandler, System, Version=1.0.3300.0, Culture=neutral, PublicKeyToken=b77a5c561934e089"/>

</configSections>

  <appSettings>

   <add key="scon" value="server=a;database=northwind;uid=sa;pwd=123"/>

  </appSettings>

  <system.web>

   ......

  </system.web>

</configuration>

访问Web.config文件你可以通过使用ConfigurationSettings.AppSettings 静态字符串集合来访问 Web.config 文件示例:获取上面例子中建立的连接字符串。例如:

protected static string Isdebug = ConfigurationSettings.AppSettings["debug"]

posted on 2008-11-14 16:45  yxbsmx  阅读(204)  评论(0编辑  收藏  举报