`

ASP.NET身份验证机制membership入门——配置篇(2)

阅读更多

上篇讲到如何配置membership以及ASP.NET Forms身份验证,本篇将对权限控制部分,做一个详细的解释。

 

    在所有的基本配置都完毕后,我们还需要配置哪些目录允许被匿名访问,哪些是需要用户登录后允许访问的页面。

    首先:我们在项目中建立一个admin文件夹,在admin文件夹中添加一个web.config文件,然后在其中的<system.web>节点下面添加如下代码:

<authorization>
    <allow users="admin"/>
    <deny users="*"/>
</authorization>

 然后我们在admin目录下再添加一个页面,然后访问该页面,看一下效果。如果您按照我们上篇所说的内容全部正确配置了,那么你会发现,页面并没有显示出来,而是跳转到了我们之前在<authentication >下<forms >节点的LoginUrl属性所指向的页面,要求登录!这不就是我们需要的效果吗?

 

    现在来解释一下上面配置的含义:

    <allow>节点:顾名思义就是允许访问的意思,< allow  users ="admin" /> 就是允许用户名为"admin"的用户访问。

           <deny>节点:就是禁止访问。这里用到了一个通配符“* ”,通配符有两个:*代表所有用户,还有一个“?”代表所有匿名用户。所以< deny  users ="*" /> 就是不允许所有用户访问的意思啦,当然如果是:< deny  users ="?" /> 那意思就是不允许所有匿名用户访问。

           需要说明的是:所有的配置都是按照从上到下的顺序来匹配的,一但匹配成功,就不再向下匹配。举个例子:

<authorization>
    <allow users="admin"/>
    <allow users="zhangsan"/>
    <deny users="*"/>
</authorization>

 ASP.NET首先检测当前登录的用户名=="admin"?如果等于则不继续判断,直接允许该用户访问。如果不等于则继续判断当前登录的用户名=="zhangsan"等于,则允许访问,不等于则接着向下,读取到了< deny  users ="*" /> 这个配置,拒绝所有用户访问,跳转到LoginUrl指定的页面要求重新登录。

 

    可是如果这样,只能实现目录一级的权限控制,如果要控制某个文件的访问权限,又该如何做呢?难道非得把这个文件放到一个文件夹中,然后再添加web.config进行控制么?答案是否定的,对于单个文件的访问控制,ASP.NET也有相应的配置:

<configuration>
    <location path="a.aspx">
      <system.web>
        <authorization>
          <deny users="?"/>
        </authorization>
      </system.web>
    </location>

    <system.web>
      <authorization>
        <allow users="admin"/>
        <allow users="zhangsan"/>
        <deny users="*"/>
      </authorization>
    </system.web>
</configuration>

 看上面这个配置,我们可以在<system.web>节点之上(必须是上面 )再增加一个<location>节点,通过path属性指明location内的配置是单独针对哪个文件即可。具体内容我就不多说了,想必大家也都看得懂。不过需要注意的一点就是:location节点可以有多个。这意味着同一个目录下的不同文件可以有不同的访问权限。

 

    好了,配置到这里算是完成一多半了。还有一个问题就是:如果我们的用户比较多,那么需要在配置文件中把这些用户全部罗列其中。并且以后添加 了新用户,还得继续修改配置,太麻烦了!该怎么办呢?通用的做法就是引入角色的概念。给所有的用户分配一个角色,比如:users,admin等。然后我 们只需要控制这些角色的访问权限即可。以后添加了新用户只需给这个新用户分配角色,而不用去修改配置,实在是方便。其实,membership也提供了角 色的概念,只需要简单的配置一下就可以实现了。

    要实现角色功能,非常简单,我们还是去machine.config的<system.web>节点下面找 到<roleManager>节点,然后整个节点复制过来到web.config中去,一般会有两个<add>子结点,我们删除 一个,留下一个就可以了。全部内容如下:

<roleManager>
  <providers>
    <add name="AspNetSqlRoleProvider"
         connectionStringName="LocalSqlServer"
         applicationName="/" 
         type="System.Web.Security.SqlRoleProvider, System.Web, Version=2.0.0.0, Culture=neutral, PublicKeyToken=b03f5f7f11d50a3a" />
  </providers>
</roleManager>

 这个配置比较简单,各项配置和前面配置都一样,不再多说。稍微修改一下:

<roleManager enabled="true" defaultProvider="myAspNetSqlRoleProvider">
  <providers>
    <add name="myAspNetSqlRoleProvider"
         connectionStringName="ConnectionString"
         applicationName="TestMembership" 
         type="System.Web.Security.SqlRoleProvider, System.Web, Version=2.0.0.0, Culture=neutral, PublicKeyToken=b03f5f7f11d50a3a" />
  </providers>
</roleManager>

 注意:这个roleManager多了个属性enable="true",这是因为角色管理默认情况下是关闭的,所以我们必须得设置为开启才行。

 

    好了,所有的配置到这里算是全部结束了。欲知后事如何且听下回分解:《ASP.NET身份验证机制membership入门——编码篇》。

分享到:
评论

相关推荐

Global site tag (gtag.js) - Google Analytics