posts - 0,  comments - 20,  trackbacks - 0
原文:http://apps.hi.baidu.com/share/detail/793253


代码写 N 久了,总想写得别的。这不,上头说在整合两个项目,做成单一登录(Single Sign On),也有人称之为“单点登录”。查阅相关文档后,终于实现了,现在把它拿出来与大家一起分享。或许大家会问:“这与标题不符呀?”别急,在下笔之前,我脑子里想到了我刚使用 Form 认证时遇到的一些问题,以及使用过程用到的一些技巧(实乃投机取巧是也 ^_^ )。此文供大家学习交流之用,欢迎广大劳苦群众拎着鸡蛋、捧着鲜花前来评论。转载请注明原创作者乃寒羽枫是也,不甚感激!

废话也说的差不多了,言归正传, ASP.NET 的安全认证,共有“Windows”“Form”“Passport”“None”四种验证模式。“Windows”与“None”没有起到保护的作用,不推荐使用;“Passport”我又没用过,唉……所以我只好讲讲“Form”认证了。我打算分三部分:

第一部分——怎样实现From 认证;

第二部分—— Form 认证的实战运用;

第三部分——实现单点登录(Single Sign On)

第一部分如何运用 Form 表单认证

一、新建一个测试项目

为了更好说明,有必要新建一个测试项目(暂且为“FormTest”吧),包含三张页面足矣(Default.aspx、Login.aspx、UserInfo.aspx)。啥?有人不会新建项目,不会新增页面?你问我咋办?我看这么办好了:拖出去,打回原藉,从幼儿园学起……

二、修改 Web.config

1、 双击项目中的Web.config(不会的、找不到的打 PP)

2、 找到下列文字<authenticationmode="Windows"/> 把它改成:

<authenticationmode="Forms">

<formslogi nUrl="Login.aspx"name=".ASPXAUTH"></forms>

</authentication>

3、 找到<authorization><allowusers="*"/></authorization>换成

<authorization><denyusers="?"></deny></authorization>

这里没什么好说的,只要拷贝过去就行。虽说如此,但还是有人会弄错,如下:

<authenticationmode="Forms">

   <formslogin Url="Login.aspx"name=".APSX"></forms>

<denyusers="?"></deny>

</authentication>

若要问是谁把<denyusers="?"></deny>放入<authentication>中的,我会很荣幸地告诉你,那是 N 年前的我:<authentication>与<authorization>都是以auth字母开头又都是以ation结尾,何其相似;英文单词背不下来的我以为他们是一伙的……

三、编写 .cs 代码——登录与退出

1、 登录代码:

a、 书本上介绍的

   private void Btn_Login_Click(object sender, System.EventArgs e)

   {

if(this.Txt_UserName.Text=="Admin" && this.Txt_Password.Text=="123456")

{

   System.Web.Security.FormsAuthentication.RedirectFromLoginPage(this.Txt_UserName.Text,false);

   }

}

b、 偶找了 N 久才找到的

private void Btn_Login_Click(object sender, System.EventArgs e)

   {

if(this.Txt_UserName.Text=="Admin" && this.Txt_Password.Text=="123456")

{

System.Web.Security.FormsAuthentication.SetAuthCookie(this.Txt_UserName.Text,false);

   Response.Redirect("Default.aspx");

   }

}

以上两种都可发放验证后的Cookie,即通过验证,区别:

方法 a) 指验证后返回请求页面,俗称“从哪来就打哪去”。比如:用户没登录前直接在 IE 地址栏输入http://localhost/FormTest/UserInfo.aspx,那么该用户将看到的是Login.aspx?ReturnUrl=UserInfo.aspx,输入用户名与密码登录成功后,系统将根据“ReturnUrl”的值,返回相应的页面

方法 b) 则是分两步走:通过验证后就直接发放Cookie,跳转页面将由程序员自行指定,此方法多用于Default.aspx 使用框架结构的系统。

2、 退出代码:

private void Btn_LogOut_Click(object sender, System.EventArgs e)

   {

System.Web.Security.FormsAuthentication.SignOut();

}

四、如何判断验证与否及获取验证后的用户信息

有的时候,在同一张页面需要判断用户是否已经登录,然后再呈现不同的布局。有人喜欢用Session来判断,我不反对此类做法,在此我只是想告诉大家还有一种方法,且看下面代码:

if(User.Identity.IsAuthenticated)

   {

//你已通过验证,知道该怎么做了吧?

}

User.Identity还有两个属性AuthenticationType(验证类型)与Name(用户名称),大家要注意的是Name属性,此处的User.Identity.Name将得到,验证通过(RedirectFromLoginPage或SetAuthCookie)时,我们带入的第一个参数this.Txt_UserName.Text 。这个参数很重要,关系到种种……种种的情况,何出此言,且听下回分解……

第二部分 Form 认证的实战运用

话说上回,简单地说了一下 Form 表单认证的用法。或许大家觉得太简单,对那些大内高手来说应该是“洒洒水啦”“小 Kiss 啦(小意思)”。今天咱们来点的花样吧:古有六扇门,拒收叶孤城;东门不刮风,吹雪姓西门;缎带作凭证,决战紫禁城。

五、Web.config 的作用范围

新建项目时, VS.Net 会在项目根目录建立一个内容固定的 Web.config。除了在项目根目录,你还可以在任一目录下建立 Web.config ,条件就是应用程序级别的节点只能在根目录的 Web.config 中出现。至于哪些是应用程序级别节点呢,这个问题嘛,其实我也不太清楚,呵呵。电脑不是我发明的,微软不是我创建的,C# 更不是我说了算的,神仙也有不知道的,所以我不晓得是正常的。话虽如此,只要它不报错,那就是对的。

关于 Web.config 设置的作用范围,记住以下两点:

1、 Web.config 的设置将作用于所在目录的所有文件及其子目录下的所有东东(继承:子随父姓)

2、 子目录下的 Web.config 设置将覆盖由父目录继承下来的设置(覆盖:县官不如现管)

给大家提个问题:有没有比根目录Web.config 的作用范围还大的配置文件呢?看完第三部分便知分晓。

六、学会拒绝与巧用允许

回到我们在第一回合新建的测试项目“FormTest”, 既然要进行验证,按国际惯例,就得有用户名与密码。那,这些用户是管理员自己在数据库建好呢,还是用户注册、管理员审核好呢。只要不是一般的笨蛋,都知道选择后者。你们还别说,我公司还真有个别项目是管理员连到数据库去建帐号的,属于比较特殊的笨蛋,咱们不学他也罢,还是老老实实添加两个页面吧——注册页面(Register.aspx)与审核页面(Auditing.aspx)。

问题终于就要浮出水面啦,当你做好Register.aspx时,想访问它的时候突然觉得不对劲,怎么又回到了登录页面?你仔细瞧瞧网址,是不是成了:Login.aspx?ReturnUrl=Register.aspx。怎么办,用户就是因为没有帐号才去访问注册页面的呀?(这句纯属废话,有帐号谁还跑去注册。)我时常对我的同事说:“办法是人想出来滴!!”

1、新建一个目录Public,用于存放一些公用的文件,如万年历、脚本呀……

2、在“解决方案资源管理器”中右击点击目录Public,新增一个Web.config

3、把上述Web.config的内容统统删除,仅留以下即可:

<?xmlversion="1.0"encoding="utf-8"?>

<configuration>

<system.web>

<authorization><allow users="*"/></authorization>

</system.web>

</configuration>

终于切入正题了,不容易呀。根据“覆盖”原则,我们知道上述Web.config将替代根目录Web.config中的<authorization>节点设置,即:

<allowusers="*"/>替换<denyusers="?"></deny>

注解:“allow”允许的意思;“*”表示所有用户;

“deny”拒绝的意思;“?”表示匿名用户;

因此,处于Public目录下的文件,允许所有人浏览,包括未验证的用户。把Register.aspx拖进来吧,再也不会有人阻止你浏览啦。

除了注册页面,我们还提到一个审核页面(Auditing.aspx),审核权限一般都在管理员或主管手里,并不想让其他人浏览此页面(真理往往掌握在少数人的手里,这也是没法子的事),怎么办?“办法是人想出来滴”呵呵……新建一个管理员的目录ManageSys,在此目录下再新增一个Web.config。内容如下:

<?xmlversion="1.0"encoding="utf-8"?>

<configuration>

<system.web>

<authorization>

<allow users="Admin"/>

<deny users="*"/>

</authorization>

</system.web>

</configuration>

现在的问题就是怎么才能知道谁是“Admin”呢,这个问题就有点象“我的鞋底有个洞”——天不知地知,你不知我知。闲话少说(要是有稿费多好,我就有多写几个字的动力,唉……),大家还记得我在第一部分的结尾吗?什么,忘啦!罚你回去看一百遍,记住了再回来。站住,回来!一想到你的记性,我就不放心,第一部分的浏览网址是http://blog.csdn.net/cityhunter172/archive/2005/11/06/524043.aspx,回到此处的网址是http://blog.csdn.net/cityhunter172/archive/2005/11/13/528463.aspx

好了,不管那些记不好的家伙了,大伙继续往下看。

System.Web.Security.FormsAuthentication.SetAuthCookie(this.Txt_UserName.Text,false);//通过验证,发放Cookie

之前我曾强调,要注意,第一个参数很重要,重要到什么程度?说到这,恐怕地球人都知道了——它就是allow与deny的依据。假如此处用户填写的是“Admin”即this.Txt_UserName.Text="Admin";那么进入系统后,他就能访问ManageSys目录下的网页了,其它闲杂人等一律拒之门外。

为巩固上述内容,给大伙留个课外作业:此项目有两部门使用,其中每个部门分别都有些特定的页面仅供本部门用户浏览使用,请问该如何使用Web.config达到效果?同样,答案在第三部分揭晓

七、分散与集中

乍看之下,就象是马克思列宁主义、***思想、***理论中的辩证关系,大伙放心,偶是学理科的,只明白“高举程序员的伟大旗帜,以编写代码为中心”。停……

到目前为此,我们的测试项目“FormTest”已经拥有两个目录三个Web.config,伴随用户需求的多样化,Web.config也会越来越多,比如常用的文件上传功能等等。众多的Web.config分布在不同的目录里面,维护起来肯定比较烦人。能不能集中起来管理呢,应该咋办哩?“办法是……”哟,有人先说出来啦。不错,“办法的确是人想出来滴”,我不说,你是不是只有在一边凉伴?开玩笑的,为了让更多的人记住这句话,我打算告诉你集中管理的办法。

要想集中管理,不得不用到<location>节点与path属性。在本项目中,我们将目录Public与ManageSys下的设置放在根目录下的Web.config里面,如下:

<?xml version="1.0" encoding="utf-8"?>

<configuration>

<location path="Public">

<system.web>

<authorization>

<allow users="*"/>

</authorization>

</system.web>

</location>

<location path="ManageSys">

<system.web>

<authorization>

<allow users="Admin"/>

<deny users="*"/>

</authorization>

</system.web>

</location>

<system.web>

<!--这里放置原来根目录Web.config的内容,就不列出来了-->

</system.web>

</configuration>

需要提醒的是

1、<location>节点的位置是在<configuration>的一个子节点,它与原有的<system.web>属于并列关系

2、<location>节点只需要放入对应子目录Web.config中的<system.web>的节点内容

八、额外的保护

第二部分就要结束了,现在时间已是凌晨4点50分,我容易嘛我。认证的目的就是为了防止他人非法浏览页面,或未经许可使用某些功能。当然,世上没有绝对的安全,如今MD5加密都被我们国人给破解了,就是最好的例证。

细心的人可能早就发现ASP.NET的安全认证只针对.aspx、.ascx……等ASP.NET文件起作用,而对普通页面与文件却“视而不见”,如.htm、.js、.jpg等。通过以下步骤你就可以保护你想保护的文件类型。

1、打开Internet信息服务(IIS)管理器→右击本项目虚拟→属性,如下图

          (http://blog.csdn.net/images/blog_csdn_net/cityhunter172/85935/r_aspxForm01.JPG)

2、点击按钮“配置”,出现如下对话框:

(http://blog.csdn.net/images/blog_csdn_net/cityhunter172/85935/r_aspxForm02.JPG)

3、双击.aspx的应用程序扩展→查看对话框内容,如下图:

(http://blog.csdn.net/images/blog_csdn_net/cityhunter172/85935/r_aspxForm03.JPG)

4、复制“可执行文件”的全路径名称后→点击“取消”返回上一层对话框→点击按钮“添加”

5、粘贴刚才复制的内容(我的系统装在D盘,所以内容为D:"WINDOWS"Microsoft.NET"Framework"v1.1.4322"aspnet_isapi.dll)→填写后缀名为.htm→填写动作限制为“GET,HEAD,POST,DEBUG”(为方便省事你可选全部)

6、最后点击“确定”→往项目中添加HtmlPage1.htm→在IE浏览器的地址栏直接输入http://localhost/FormTest/HtmlPage1.htm→观看测试效果

最后送大家一段Web.config设置,发完睡觉,实在是困的不行了。

<location path="决战紫禁城">

<system.web>

<authorization>

<allow users="叶孤城"/>

<allow users="西门吹雪"/>

<deny users="*"/>

</authorization>

</system.web>

</location>

<location path="金銮殿屋脊">

<system.web>

<authorization>

<allow users="腰系缎带之人"/>

<deny users="*"/>

</authorization>

</system.web>

</location>

第三部分实现单点登录(SingleSignOn)

“等了好久终于等到今天,写了好久终于就快完结,但是网友的反应却让我有一些的伤心。盼了好久终于盼到今天,忍了好久终于把此文撰写,那些受冷落的无奈早就无所谓,累也不说累”(歌词《今天》新演绎)。看着人家的Blog文章的评论是一条接一条,再瞧瞧自己:“无人问津呐,真…无…奈……唉,没人理我,还是回家吧。”“哎,还没开始写,怎么就走了?回去干什么呢?”回去写作业去啊,上回交待的课外作业你做了没?(注:http://blog.csdn.net/cityhunter172/archive/2005/11/13/528463.aspx在第二部分第六节布置的课外作业:此项目有两部门使用,其中每个部门分别都有些特定的页面仅供本部门用户浏览使用,请问该如何使用Web.config达到效果?)

不知有多少人做了作业,其实答案并不难。只需要在验证用户名与密码后,取得该用户的部门名称或部门代码,把它作为判断的依据就行了。最好不要用部门的数字ID,那样不利于以后的维护。

有一个秘密,一般人我不告诉他。Web.config中的<location>节点的path属性可以是一张具体页面的相对URL路径,如下:<location path="ManageSys/Auditing.aspx">

好了,接下来就要揭开“比根目录Web.config的作用范围还大的配置文件”之谜啦,它就是藏匿在Windows系统目录下,支配整个.NetFramework配置的传说中的Machine.config!!下面请大家以热烈的掌声,欢迎我们这位神秘侠客的闪亮登场……

九、Machine.config

Machine.config,性别不详,年龄未知,家庭出身:XML。深藏于“云深不知处”的操作系统目录下的某某地方(注:C:"WINDOWS【或WINNT】"Microsoft.NET"Framework"v1.1.4322【或v1.0.3705】"CONFIG),控制着“更上一层楼”的.NETFramework的本机配置。接下来简要的讲解一下它的内容,以及它与Web.config的关系。

经过“松下问童子”,我们好不容易找到这位隐者,打开一看,乖乖,足有3700多行!!“叫我怎么能不难过,偶只想看看是啥结构,可内容实在是太多太繁琐……”还记得偶经常对同事说的一句话么:“办法是人想出来的!”它不是有三千七百多行吗,那我们就不管三七能否得出二十一啦,把它拷出来先。它不是XML出身吗,那咱们就还其正身,重新命名为“machine.xml”。接着用IE浏览器将这位改头换面的隐者打开,把节点与注释一一合拢。这回你看到了吧,是不是很有成就感?你要是想谢谢我,就让我看到你在此文下面的评论吧。多多益善,呵呵。

Machine.config与Web.config是啥关系?四个字——父子关系。记得我在第二部分第五节讲解Web.config作用范围的时提到两点——继承与覆盖(详见http://blog.csdn.net/cityhunter172/archive/2005/11/13/528463.aspx),在此也同样适用。

1、Machine.config中的设置将作用于运行在本机的所有站点及其虚拟目录,遇到子目录将一直继承下去。

2、Web.config中的设置将覆盖由Machine.config中继承下来的对应的节点设置

说到这,再告诉大家一个秘密——“世上本无秘密,知道的人多了,便成了不是秘密的秘密!”

a、Machine.config中的<system.web>节点所有内容都能出现在项目根目录下的Web.config中,也就是说能在Web.config中的内容已经在Machine.config中一一列出;

b、其中<system.web>节点下的<pages>还能出现在页面上,如:HTML视图下,在WebForm1.aspx的第一行加上<pages>的节点内容validateRequest="false"(此句意思是不对WebForm1.aspx页面文本框输入的值,是否包含“<”“>”等等具有危险性的代码进行检查,下一节将具体运用到)

<%@ Page language="c#" Codebehind="WebForm1.aspx.cs" AutoEventWireup="false" Inherits="FromTest.WebForm1" validateRequest="false"%>

十、单点登录(SingleSignOn)的前提条件

之前说了这么多关于Machine.config的事,都是为了实现单点登录作铺垫,那何为单点登录(SingleSignOn)?从字面理解就是在一个地方登录,通常运用于ASP.NET分布式环境中(跨单个服务器上的多个应用程序或在网络场中)的Forms身份验证。打个比方,就好比现在Sohu(搜狐)与Chinren(中国校友录)的做法,我在Sohu登录以后就不需要在Chinaren登录了。台湾与香港又把SingleSignOn称之为“单一登入”。

要想实现此功能,首要条件是需要一组用于加密与验证加密的密钥。它们位于Machine.config中,修改<system.web>节点下的<machineKey>节点属性,如下:

<machineKey

firstKey="172"

copyrightKey="Cityhunter172"

validationKey="AD117F2F286CDCB15A9D1D4535E16DB0248026939**AUTHOR**CITYHUNTER172****WEBSITE**172*MEIBU*COM****MAILTO**CITYHUNTER172@126*COM*****F2F286CDCB15A9D1D4535E16DB0248026939"

secondKey="meibu"

decryptionKey="3C89AE62AD117F2F286CDCB15A9D1D4535E16DB0248026939" validation="SHA1"

thirdKey="com"

/>

1、validationKey为用于验证加密数据的密钥。最小长度为40个字符(20字节),最大长度为128个字符(64字节)。

2、decryptionKey为用于加密数据的密钥。长度只有16个字符(8字节)与48个字符(24字节)两种。

3、validation为用数据验证使用的加密类型。拥有“SHA1”“MD5”“3DES”三种方法

4、大伙参照上述<machineKey>试着在WebForm1.aspx运行下列语句:

this.TextBox2.Text="ht"+"tp"+"://"+firstKey+"."+secondKey+"."+thirdKey

大家在修改之前请先备份一下Machine.config,到时要是出错可别怪我没提醒你。以上密钥并不是胡乱得来的,接下来向大家介绍生成密钥的方法。

我们把上一节中提到的WebForm1.aspx拖入本项目的Public目录下,再往页面上拖入一个TextMode=MultiLine的TextBox3与一个Button编写按钮事件与函数:

privatevoidButton1_Click(objectsender,System.EventArgse)

{

stringdecStr=this.CreateKeyString(int.Parse(this.TextBox1.Text));

stringvalStr=this.CreateKeyString(int.Parse(this.TextBox2.Text));

this.TextBox3.Text=string.Format("<machineKeyvalidationKey=""{0}""decryptionKey=""{1}""validation=""SHA1""/>",valStr,decStr);

}

///<summary>

///生成加密型强随机Key值

///</summary>

///<paramname="i">Key的有效长度:

///decryptionKey的有效值为8或24;

///validationKay的有效值为20至64

///</param>

privatestringCreateKeyString(inti)

{

System.Security.Cryptography.RNGCryptoServiceProvider rng=newSystem.Security.Cryptography.RNGCryptoServiceProvider();//加密随机数生成器

byte[]bt=new byte[i];

rng.GetBytes(bt);//用加密型强随机值序列填充字节数组

System.Text.StringBuilder str=newSystem.Text.StringBuilder();

for(intj=0;j<i;j++)

{

str.Append(string.Format("{0:X2}",bt[j]));//转换成大写的十六进制文本

}

returnstr.ToString();

}

每次点击按钮生成密钥都不同,大家不妨多点几次。切换至HTML视图,到WebForm1.aspx第一行把validateRequest="false"去掉,然后再多点几次Button1试试,看看会有什么效果,嘿嘿………

posted on 2010-04-23 23:36 Documents 阅读(672) 评论(0)  编辑  收藏 所属分类: ASP.NET

只有注册用户登录后才能发表评论。


网站导航:
 
<2024年11月>
272829303112
3456789
10111213141516
17181920212223
24252627282930
1234567

留言簿

文章分类

文章档案

J2EE

搜索

  •  

最新评论