【转】权限管理上 一、ASP.NET Forms身份证明。【转】权限管理上 一、ASP.NET Forms身份认证。

那么接下来我们就来分析下用户身份认证,那么接下来我们就来分析下用户身份认证

【转】权限管理上 一、ASP.NET
Forms身份认证

【转】权限管理上 一、ASP.NET
Forms身份验证

证明:本文示例使用的VS2017跟MVC5。
系统无论大小、牛逼或屌丝,一般都离不起注册、登录。那么接下我们尽管来分析下用户身份证明。

证实:本文示例使用的VS2017以及MVC5。
网无论大小、牛逼或屌丝,一般还距离不起注册、登录。那么连下去我们便来分析下用户位置认证。

简单易行实现登录、注销

以前在学习.net的时节不理解啊Forms身份认证,直接用session实现登录,效果啊十分好嘛。而且用户信息存在服务端,安全。
前端代码:

@if (string.IsNullOrWhiteSpace(ViewBag.UserName))
{
    <form action="/home/login1">
        <input type="text" name="userName" />
        <input type="submit" value="登录" />
    </form>
}
else
{
    <form action="/home/logout1">
        <div>当前用户已登录,登录名:@ViewBag.UserName</div>
        <input type="submit" value="退出" />
    </form>
}

后台代码:

public ActionResult Index()
{
    ViewBag.UserName = Session["userName"]?.ToString();           
    return View();
}       

public void Login1(string userName)
{
    if (!string.IsNullOrWhiteSpace(userName))  //为了方便演示,就不做真的验证了     
        Session["userName"] = userName;
    else
        Session["userName"] = null;
    Response.Redirect(Request.UrlReferrer.LocalPath);//重定向到原来页面
}

public void Logout1()
{
    Session["userName"] = null;
    Response.Redirect(Request.UrlReferrer.LocalPath);//重定向到原来页面
}

大凡勿是,简单明了。想使团结壮大或是定制什么意义还怪好用。不过我们要保护session。比如系统再度颁发,或者iis被自动还开。就见面现出session丢失的状。也就是用户会莫名其妙提升要再登录。体验十分糟糕。(这里先不讨论session服务同数据库的状态)。既然微软生同样效成熟的权杖管理我们怎么不要为?

简而言之实现登录、注销

早先在学习.net的当儿不晓得啊Forms身份认证,直接用session实现登录,效果呢深好嘛。而且用户信息是服务端,安全。
前者代码:

@if (string.IsNullOrWhiteSpace(ViewBag.UserName))
{
    <form action="/home/login1">
        <input type="text" name="userName" />
        <input type="submit" value="登录" />
    </form>
}
else
{
    <form action="/home/logout1">
        <div>当前用户已登录,登录名:@ViewBag.UserName</div>
        <input type="submit" value="退出" />
    </form>
}

后台代码:

public ActionResult Index()
{
    ViewBag.UserName = Session["userName"]?.ToString();           
    return View();
}       

public void Login1(string userName)
{
    if (!string.IsNullOrWhiteSpace(userName))  //为了方便演示,就不做真的验证了     
        Session["userName"] = userName;
    else
        Session["userName"] = null;
    Response.Redirect(Request.UrlReferrer.LocalPath);//重定向到原来页面
}

public void Logout1()
{
    Session["userName"] = null;
    Response.Redirect(Request.UrlReferrer.LocalPath);//重定向到原来页面
}

凡是匪是,简单明了。想使团结壮大或是定制什么力量还很好用。不过我们要保障session。比如系统又颁布,或者iis被活动重新开。就会见出现session丢失的情形。也就是用户会莫名其妙提升要再次登录。体验好不好。(这里先不讨论session服务及数据库的事态)。既然微软发平等模仿成熟的权管理我们为何不要啊?

Forms认证登录、注销

首先在web.config里开Forms身份认证:

<system.web>
  <authentication mode="Forms"></authentication>

后台代码:

public void Login2(string userName)
{
    if (!string.IsNullOrWhiteSpace(userName))  //为了方便演示,就不做真的验证了
        FormsAuthentication.SetAuthCookie(userName, true); //登录
    Response.Redirect(Request.UrlReferrer.LocalPath);//重定向到原来页面
}

public void Logout2()
{
    FormsAuthentication.SignOut();//登出
    Response.Redirect(Request.UrlReferrer.LocalPath);//重定向到原来页面
}

前台代码:

@if (!Request.IsAuthenticated)
{
    <form action="/home/login2">
        <input type="text" name="userName" />
        <input type="submit" value="登录" />
    </form>
}
else
{
    <form action="/home/logout2">
        <div>当前用户已登录,登录名:@Context.User.Identity.Name</div>
        <input type="submit" value="退出" />
    </form>
}

诸如此类几词代码就落实了俺们的报到和撤回。和咱们温馨之所以session管理登录不同。Forms身份证明是一直将信存cookie到浏览器的。通过SetAuthCookie这个法子名也得以拘留出来。不过Cookie信息通过了加密。
此出必不可少说明session和cookie的涉及。当我们下session来维系用户状态的时,其实呢采用了cookie。
图片 1
只是Forms身份证明仅仅只是把消息存了cookie,而尚未以服务端维护一个相应的session。
切莫信教你可以测试。可以据此鲜种办法都登录,然后去掉session就可测量出来了。(怎么清session?重开iis,或者涂改下后台代码在更编译访问)
【说明】用户征为什么而存cookie?因为HTTP是一个无状态的商。对于服务器来说,每次要都是一模一样的。所以,只能通过每次要带的cookie来甄别用户了。(暂时未考虑其他方法)

Forms认证登录、注销

首先以web.config里打开Forms身份证明:

<system.web>
  <authentication mode="Forms"></authentication>

后台代码:

public void Login2(string userName)
{
    if (!string.IsNullOrWhiteSpace(userName))  //为了方便演示,就不做真的验证了
        FormsAuthentication.SetAuthCookie(userName, true); //登录
    Response.Redirect(Request.UrlReferrer.LocalPath);//重定向到原来页面
}

public void Logout2()
{
    FormsAuthentication.SignOut();//登出
    Response.Redirect(Request.UrlReferrer.LocalPath);//重定向到原来页面
}

前台代码:

@if (!Request.IsAuthenticated)
{
    <form action="/home/login2">
        <input type="text" name="userName" />
        <input type="submit" value="登录" />
    </form>
}
else
{
    <form action="/home/logout2">
        <div>当前用户已登录,登录名:@Context.User.Identity.Name</div>
        <input type="submit" value="退出" />
    </form>
}

这么几句代码就落实了我们的记名和撤销。和咱们友好因此session管理登录不同。Forms身份验证是一直将信存cookie到浏览器的。通过SetAuthCookie这个措施名吧堪关押出来。不过Cookie信息透过了加密。
这边发出必要说明session和cookie的涉。当我们运用session来保持用户状态的上,其实也以了cookie。
图片 2
但Forms身份认证仅仅只是把消息存了cookie,而没有以服务端维护一个相应的session。
免迷信你可测试。可以为此少种植艺术都登录,然后去掉session就得测量出来了。(怎么清session?重开iis,或者涂改下后台代码在重编译访问)
【说明】用户征为什么而存cookie?因为HTTP是一个凭状态的协议。对于服务器来说,每次要都是如出一辙的。所以,只能通过每次要带的cookie来分辨用户了。(暂时无考虑任何方式)

自从定义的身价证明标识

地方使用的报到很简单,但实质上情形屡屡很复杂。明显正常作业需要存的用户信息会使更多。那么我们是不是足以扩展身份标识也?答案是得的。
后台代码:

public void Login3(string userName)
{
    if (!string.IsNullOrWhiteSpace(userName))  //为了方便演示,就不做真的验证了     
    {
        UserInfo user = new UserInfo()
        {
            Name = userName,
            LoginTime = DateTime.Now
        };
        //1、序列化要保存的用户信息
        var data = JsonConvert.SerializeObject(user);

        //2、创建一个FormsAuthenticationTicket,它包含登录名以及额外的用户数据。
        FormsAuthenticationTicket ticket = new FormsAuthenticationTicket(2, userName, DateTime.Now, DateTime.Now.AddDays(1), true, data);

        //3、加密保存
        string cookieValue = FormsAuthentication.Encrypt(ticket);

        // 4. 根据加密结果创建登录Cookie
        HttpCookie cookie = new HttpCookie(FormsAuthentication.FormsCookieName, cookieValue);
        cookie.HttpOnly = true;
        cookie.Secure = FormsAuthentication.RequireSSL;
        cookie.Domain = FormsAuthentication.CookieDomain;
        cookie.Path = FormsAuthentication.FormsCookiePath;

        // 5. 写登录Cookie
        Response.Cookies.Remove(cookie.Name);
        Response.Cookies.Add(cookie);
    }
    Response.Redirect(Request.UrlReferrer.LocalPath);//重定向到原来页面
}

然后在Global.asax的Application_AuthenticateRequest方法:

protected void Application_AuthenticateRequest()
{
    GetUserInfo();
}

//通过coolie解密 读取用户信息到 HttpContext.Current.User
public void GetUserInfo()
{
    // 1. 读登录Cookie
    HttpCookie cookie = Request.Cookies[FormsAuthentication.FormsCookieName];

    try
    {
        UserInfo userData = null;
        // 2. 解密Cookie值,获取FormsAuthenticationTicket对象
        FormsAuthenticationTicket ticket = FormsAuthentication.Decrypt(cookie.Value);

        if (ticket != null && string.IsNullOrEmpty(ticket.UserData) == false)
            // 3. 还原用户数据
            userData = JsonConvert.DeserializeObject<UserInfo>(ticket.UserData);

        if (ticket != null && userData != null)
            // 4. 构造我们的MyFormsPrincipal实例,重新给context.User赋值。
            HttpContext.Current.User = new MyFormsPrincipal<UserInfo>(ticket, userData);
    }
    catch { /* 有异常也不要抛出,防止攻击者试探。 */ }
}

前者代码:

@{
    MyFormsPrincipal<UserInfo> user = Context.User as MyFormsPrincipal<UserInfo>;
    if (user == null)
    {
        <form action="/home/login3">
            <input type="text" name="userName" />
            <input type="submit" value="登录" />
        </form>
    }
    else
    {

        <form action="/home/logout2">
            <div>当前用户已登录,登录名:@Context.User.Identity.Name</div>
            <div>当前用户已登录,登录时间:@user.UserData.LoginTime</div>
            <input type="submit" value="退出" />
        </form>
    }
}

实际任何过程和FormsAuthentication.SetAuthCookie(userName, true); //登录凡是同的。只是我们透过扩张,存了俺们怀念如果存储的数量。
过程吧比较简单:

  • 组织要存储的数码
  • 序列化
  • 拿序列化信息放入FormsAuthenticationTicket对象
  • 透过FormsAuthentication.Encrypt加密对象
  • 出殡cookie到浏览器

此间小复杂点的地方便是解密然后于User赋值HttpContext.Current.User = new MyFormsPrincipal<UserInfo>(ticket, userData);
MyFormsPrincipal需要贯彻接口MyFormsPrincipal

public class MyFormsPrincipal<TUserData> : IPrincipal where TUserData : class, new()
{
    private IIdentity _identity;
    private TUserData _userData;

    public MyFormsPrincipal(FormsAuthenticationTicket ticket, TUserData userData)
    {
        if (ticket == null)
            throw new ArgumentNullException("ticket");
        if (userData == null)
            throw new ArgumentNullException("userData");

        _identity = new FormsIdentity(ticket);
        _userData = userData;
    }

    public TUserData UserData
    {
        get { return _userData; }
    }

    public IIdentity Identity
    {
        get { return _identity; }
    }

    public bool IsInRole(string role)//这里暂时不实现
    {
        return false;
    }
}

反也未尝什么特别,就是实例化的时段传出票据和从定义数据就是好了。

自从定义之位置验证标识

面使用的报到很简单,但实则情形屡屡非常复杂。明显正常工作需要存的用户信息会如更多。那么我们是不是可以扩大身份标识为?答案是必然之。
后台代码:

public void Login3(string userName)
{
    if (!string.IsNullOrWhiteSpace(userName))  //为了方便演示,就不做真的验证了     
    {
        UserInfo user = new UserInfo()
        {
            Name = userName,
            LoginTime = DateTime.Now
        };
        //1、序列化要保存的用户信息
        var data = JsonConvert.SerializeObject(user);

        //2、创建一个FormsAuthenticationTicket,它包含登录名以及额外的用户数据。
        FormsAuthenticationTicket ticket = new FormsAuthenticationTicket(2, userName, DateTime.Now, DateTime.Now.AddDays(1), true, data);

        //3、加密保存
        string cookieValue = FormsAuthentication.Encrypt(ticket);

        // 4. 根据加密结果创建登录Cookie
        HttpCookie cookie = new HttpCookie(FormsAuthentication.FormsCookieName, cookieValue);
        cookie.HttpOnly = true;
        cookie.Secure = FormsAuthentication.RequireSSL;
        cookie.Domain = FormsAuthentication.CookieDomain;
        cookie.Path = FormsAuthentication.FormsCookiePath;

        // 5. 写登录Cookie
        Response.Cookies.Remove(cookie.Name);
        Response.Cookies.Add(cookie);
    }
    Response.Redirect(Request.UrlReferrer.LocalPath);//重定向到原来页面
}

然后在Global.asax的Application_AuthenticateRequest方法:

protected void Application_AuthenticateRequest()
{
    GetUserInfo();
}

//通过coolie解密 读取用户信息到 HttpContext.Current.User
public void GetUserInfo()
{
    // 1. 读登录Cookie
    HttpCookie cookie = Request.Cookies[FormsAuthentication.FormsCookieName];

    try
    {
        UserInfo userData = null;
        // 2. 解密Cookie值,获取FormsAuthenticationTicket对象
        FormsAuthenticationTicket ticket = FormsAuthentication.Decrypt(cookie.Value);

        if (ticket != null && string.IsNullOrEmpty(ticket.UserData) == false)
            // 3. 还原用户数据
            userData = JsonConvert.DeserializeObject<UserInfo>(ticket.UserData);

        if (ticket != null && userData != null)
            // 4. 构造我们的MyFormsPrincipal实例,重新给context.User赋值。
            HttpContext.Current.User = new MyFormsPrincipal<UserInfo>(ticket, userData);
    }
    catch { /* 有异常也不要抛出,防止攻击者试探。 */ }
}

前端代码:

@{
    MyFormsPrincipal<UserInfo> user = Context.User as MyFormsPrincipal<UserInfo>;
    if (user == null)
    {
        <form action="/home/login3">
            <input type="text" name="userName" />
            <input type="submit" value="登录" />
        </form>
    }
    else
    {

        <form action="/home/logout2">
            <div>当前用户已登录,登录名:@Context.User.Identity.Name</div>
            <div>当前用户已登录,登录时间:@user.UserData.LoginTime</div>
            <input type="submit" value="退出" />
        </form>
    }
}

骨子里全经过以及FormsAuthentication.SetAuthCookie(userName, true); //登录是相同的。只是我们经过扩充,存了咱纪念使存储的数目。
经过也比较简单:

  • 布局要存储的数额
  • 序列化
  • 把序列化信息放入FormsAuthenticationTicket对象
  • 经FormsAuthentication.Encrypt加密对象
  • 出殡cookie到浏览器

此间小复杂点的地方就是是解密然后于User赋值HttpContext.Current.User = new MyFormsPrincipal<UserInfo>(ticket, userData);
MyFormsPrincipal需要贯彻接口MyFormsPrincipal

public class MyFormsPrincipal<TUserData> : IPrincipal where TUserData : class, new()
{
    private IIdentity _identity;
    private TUserData _userData;

    public MyFormsPrincipal(FormsAuthenticationTicket ticket, TUserData userData)
    {
        if (ticket == null)
            throw new ArgumentNullException("ticket");
        if (userData == null)
            throw new ArgumentNullException("userData");

        _identity = new FormsIdentity(ticket);
        _userData = userData;
    }

    public TUserData UserData
    {
        get { return _userData; }
    }

    public IIdentity Identity
    {
        get { return _identity; }
    }

    public bool IsInRole(string role)//这里暂时不实现
    {
        return false;
    }
}

反也绝非啊特别,就是实例化的当儿传出票据及从定义数据就哼了。

授权

有矣登录一般都距离不开授权。微软的物好就是吓当,一般还是一切成套的。

[Authorize]
public ActionResult LoginOk()
{
    return View();
}

直接吃Action添加一个Authorize特性就好了,这丁就是见面自动检查是不是登录。如果没登录活动跳反至登录页面。登录页面的装置或在web.config里面

<system.web>
  <authentication mode="Forms" >
    <forms loginUrl="/home/index"></forms>

这种简易的授权验证明显是不够的。很多下某些页面只有少数人才会看。比如VIP。那么我们又如推而广之了。

//继承 AuthorizeAttribute
public class MyAuthorizeAttribute : AuthorizeAttribute
{
    public override void OnAuthorization(AuthorizationContext filterContext)
    {
        if (filterContext.HttpContext.User.Identity.Name != "农码一生")
        {
            filterContext.HttpContext.Response.Write("您不是vip用户,不能访问机密数据");
            filterContext.HttpContext.Response.End();
            return;
        }
        base.OnAuthorization(filterContext);
    }
}

[MyAuthorize]
public ActionResult LoginVIP()
{
    return View();
}

然,就是这样简单。说了这样多,来张效果图吧:
图片 3

 

推荐阅读:

  • http://www.cnblogs.com/fish-li/archive/2012/04/15/2450571.html
    Demo:
  • https://github.com/zhaopeiym/BlogDemoCode/tree/master/权限管理/1-Forms身份验证

 

授权

发了登录一般都离不起头授权。微软的物好就是好以,一般都是全方位成套的。

[Authorize]
public ActionResult LoginOk()
{
    return View();
}

直让Action添加一个Authorize特性就哼了,这人哪怕见面活动检查是不是登录。如果没有登录活动跳反至登录页面。登录页面的安或当web.config里面

<system.web>
  <authentication mode="Forms" >
    <forms loginUrl="/home/index"></forms>

这种概括的授权验证明显是不够的。很多下某些页面只有少数人才会顾。比如VIP。那么我们还要使扩大了。

//继承 AuthorizeAttribute
public class MyAuthorizeAttribute : AuthorizeAttribute
{
    public override void OnAuthorization(AuthorizationContext filterContext)
    {
        if (filterContext.HttpContext.User.Identity.Name != "农码一生")
        {
            filterContext.HttpContext.Response.Write("您不是vip用户,不能访问机密数据");
            filterContext.HttpContext.Response.End();
            return;
        }
        base.OnAuthorization(filterContext);
    }
}

[MyAuthorize]
public ActionResult LoginVIP()
{
    return View();
}

是的,就是如此简单。说了如此多,来张效果图吧:
图片 4

 

引进阅读:

  • http://www.cnblogs.com/fish-li/archive/2012/04/15/2450571.html
    Demo:
  • https://github.com/zhaopeiym/BlogDemoCode/tree/master/权限管理/1-Forms身份认证