- 打印本文 关闭窗口
- 使用更精简的代码保证ASP.NET应用程序的安全
- 作者:采集员 文章来源:来源于网络 点击数: 更新时间:2005/9/10 14:22:28
- 来控制如何通过电子邮件向成员发送密码:也许是提供对显示解密密码的已过期 Web 页面的链接。
按角色过滤内容
大多数应用程序依赖角色来控制对资源的访问、信息显示方式和可允许的活动。此前,我创建过许多用户,并使用安全管理工具来为其指定角色。如果是在 ASP.NET 的以前版本中使用这些角色,我就得编写代码,以从已验证的用户的凭据存储中手动检索角色。LoginView 控件通过配置的成员身份提供程序(或者是成员身份 API)与这些角色进行交互,并支持为任何有效角色提供内容模板。
假定我将把一组仅能由管理员访问的管理页面添加到应用程序。如果向标题中一个“Admin”(管理)菜单项,我很可能希望其仅对管理员显示。为了实现这一点,我将把另一个登录视图控件添加到菜单界面。LoginView 控件的某个属性(可通过“Properties”[属性] 窗口访问)支持通过对话框界面将角色列表添加到“RoleGroups”(角色组)集合:
图 16:“RoleGroup Collection Editor”(角色组集合编辑器)要求手动输入角色。您也可以为角色编组,这样多个组可以共享同样的模板界面。
在“Design”(设计)视图中,LoginView 控件现在将角色列表显示为模板选项:
图 17:“HTML”视图将更新,显示您为每个角色所设计的所有模板。
从以下 HTML 源文件中可以看出,“Admin”(管理)和“Member”(成员)角色使用了新的内容模板。在验证以前仍将使用
<anonymoustemplate>
,但验证以后,将使用与某个用户角色匹配的第一个模板。如果未找到匹配项,默认使用<loggedintemplate>
设置。<asp:loginview id="lvMenu" runat="server"> <anonymoustemplate> <asp:loginstatus id="anonLoginStatus" runat="server"> </asp:loginstatus> </anonymoustemplate> <rolegroups> <asp:rolegroup roles="Admin"> <contenttemplate> <tr> <td class="OtherTabs"> <asp:hyperlink id="adminHome" runat="server" navigateurl="~/default.aspx">Home</asp:hyperlink> | </td> <td class="OtherTabs"> <asp:hyperlink id="adminAbout" runat="server" navigateurl="~/about.aspx">About</asp:hyperlink> | </td> <td class="OtherTabs"> <asp:hyperlink id="adminAdmin" runat="server" navigateurl="~/admin/manageMembers.aspx">Admin </asp:hyperlink> | </td> <td class="OtherTabs"> <asp:loginstatus id="adminLoginStatus" runat="server"> </asp:loginstatus> </td> </tr> </contenttemplate> </asp:rolegroup> <asp:rolegroup roles="Member"> <contenttemplate> <tr> <td class="OtherTabs"> <asp:hyperlink id="memberHome" runat="server" navigateurl="~/default.aspx">Home</asp:hyperlink> | </td> <td class="OtherTabs"> <asp:hyperlink id="memberAbout" runat="server" navigateurl="~/about.aspx">About</asp:hyperlink> | </td> <td class="OtherTabs"> <asp:loginstatus id="memberLoginStatus" runat="server"> </asp:loginstatus> </td> </tr> </contenttemplate> </asp:rolegroup> </rolegroups> <loggedintemplate> <tr> <td class="OtherTabs"> <asp:hyperlink id="authHome" runat="server" navigateurl="~/default.aspx">Home</asp:hyperlink> | </td> <td class="OtherTabs"> <asp:hyperlink id="authAbout" runat="server" navigateurl="~/about.aspx">About</asp:hyperlink> | </td> <td class="OtherTabs"> <asp:loginstatus id="authLoginStatus" runat="server"> </asp:loginstatus> </td> </tr> </loggedintemplate></asp:loginview>
将按照显示的顺序分析这些模板,并将第一个匹配的角色用作该登录控件的内容。这意味着必须仔细地为角色安排适当的顺序。我的示例程序的结果是将新的“Admin”(管理)菜单项限制为只对分配了管理角色的用户显示。
我们还可以指定
<authorization>
规则拒绝或允许特定的角色,从而实现使用角色来控制对其他资源的访问。可以使用<location>
标记在 web.config 文件的应用程序级别实现这一点,或是将 web.config 文件添加到受保护的子目录。我在示例程序的 /admin 目录下放置了以下<authorization>
设置,只允许那些指定为管理角色的用户访问:<authorization> <allow roles="Admin" /> <deny users="*" /> </authorization>
现在,可以创建一些管理页面来管理成员,并根据 ASP.NET Whidbey 提供的成员身份 API 来编写代码。
成员身份和角色提供程序
至此,我所显示的大多数内容都是基于使用新的安全控件。但是,有一些基础组件允许我们直接管理用户和角色。这些组件提供了从数据库访问层抽象而来的层。为了进行演示,我将在 /admin 目录下创建一个新的内容页面 (manageMembers.aspx)。该页面将显示电子通讯成员的列表,并提供了一个中心界面,用于添加、编辑或删除电子通讯成员。
我将“DataView”(数据视图)控件拖放到页面中,目的是使用用户列表填充此控件。Page_Load 事件包含了利用内部成员身份对象检索所有用户的代码。新的 Membership 类的方法和属性提供了对默认创建的成员身份数据库的直接访问。例如,GetAllUsers() 返回了应用程序的 MembershipUser 对象的集合。以下代码将返回的集合转换为可以绑定到 DataView 控件的格式(用于 Alpha 版本的解决方案,因为该版本中不能绑定集合):
MembershipUserCollection members = Membership.GetAllUsers ();ArrayList arr = new ArrayList ();foreach (MembershipUser member in members){arr.Add (member);}GridView1.DataSource = arr;GridView1.DataBind ();
在该页面中,用户可以添加、编辑或从列表删除成员。删除链接需仅执行以下代码行:
Membership.Provider.DeleteUser(user);
添加和编辑成员由所创建的另一个新页面 (newMembers.aspx) 来处理。添加新成员时,该页面收集要添加到成员数据库的新成员的必需信息。就我的电子通讯而言,我将收集新成员的电子邮件地址和密码,仅此而已。但是,数据库支持一个用户名和一个电子邮件地址,所以我同时使用电子邮件地址来填充这两个字段。此外,我将收集新用户的角色选择。这意味着我必须编写代码,以动态列出应用程序中所有可用的角色。
Page_Load 事件包含用于加载可用角色的代码。我将使用“Repeater”控件来动态构建一个复选框列表(与安全配置向导中的列表类似)。
// 从 newMember.aspx
<asp:repeater runat="server" id="roleRepeater"> <itemtemplate> <asp:checkbox runat="server" id="chkRole" text='<%# Container.DataItem.ToString()%>' checked="<%# m_theUser == null ? false : Roles.IsUserInRole(m_theUser.Username, Container.DataItem.ToString())%>"/> <br/> </itemtemplate></asp:repeater>// 从 newMember.aspx.cs
roleRepeater.DataSource = Roles.GetAllRoles ();roleRepeater.DataBind ();所生成的输入页面如下所示:
图 18:您也可以为自己的成员管理进程添加重设密码、更改密码和密码问题及答案功能。
我必须手动设计该页面,但其中添加新用户所需的代码很少,因为可以再次使用成员身份组件:
Membership.CreateUser(email.Text, pw.Text, email.Text);
我们需要多编写几行代码,以从 Repeater 控件中提取角色选择,然后用该用户的提取结果填充角色表。同样,访问角色数据库是很容易的,这次使用的是“Roles”(角色)组件:
string[] users = {email.Text};string[] addRoles = new string[roleRepeater.Items.Count];string[] remRoles = new string[roleRepeater.Items.Count];int addIndex = 0;int remIndex = 0;foreach (RepeaterItem itm in roleRepeater.Items){CheckBox c = (CheckBox)itm.FindControl ("chkRole");string role = c.Text;if (c.Checked && !
Roles.IsUserInRole(users[0], role)
) addRoles[addIndex++]=role;else if (!c.Checked &&Roles.IsUserInRole(users[0], role)
) remRoles[remIndex++]=role;}if (addIndex > 0){string [] theRoles = new string[addIndex]; Array.Copy (addRoles, 0, theRoles, 0, addIndex);Roles.Provider.AddUsersToRoles (users, theRoles)
;}if (remIndex > 0){string [] theRoles = new string[remIndex]; Array.Copy (remRoles, 0, theRoles, 0, remIndex);Roles.Provider.RemoveUsersFromRoles (users, theRoles)
;}同一 newMembers.aspx 页面可以用于编辑用户,查询字符串则用于指示当前的模式。在编辑模式中,Page_Load 将使用用户信息和当前角色填充界面。同样,Membership 类提供了查找特定用户记录和更新已更改用户记录的方法。如果我使用纯文本密码,并且在成员身份提供程序配置设置中启用了密码检索,那么以下代码将更新用户的密码更改:
MembershipUser user = Membership.GetUser (email.Text); user.ChangePassword (user.GetPassword (), this.pw.Text);
默认情况下,GetPassword() 将失败,因为对所添加的安全性安装了每个成员身份提供程序的 machine.config 设置。此外,散列密码是提供程序的默认、也是推荐的方式。因为散列密码不可检索,所以您将必须从用户界面收集用户的旧密码,以调用 ChangePassword() 函数。
但是,这个程序是可扩展的吗?
至此,我一直侧重于如何才能更轻松地实现验证和基于角色的访问控制。虽然这些已封装的功能可以满足您百分之八十的需求,您还可以非常容易地扩展该模型。
数据库创建
例如,可以直接通过安全配置向导将数据库创建过程扩展为支持 SQL Server 数据库,或是另一个自定义的 Access 数据库。如果在向导的步骤中选择创建一个新数据库,您将看到如下的示例图:
图 19:安全向导将在您所选择的本地或远程数据库中创建默认的一组成员身份管理表。
您可以在应用程序的 SQL Server 数据库中直接创建成员身份表,而不是使用无法进行任何扩展的 Access 数据库。这是我认为有进步的地方。也许您的祖母无法知道完成该步骤所需的数据库名称和凭据,但您的开发小组肯定知道。系统将封装所创建的表,以匹配成员身份和角色提供程序(这两者用于实现上述功能)的需要。但如果计划编译自己的提供程序,您可以使用其他表设计,并跳过这一步。
身份管理
您可能从我们编写的、用于构建某些管理功能的代码中发现,对凭据存储的访问由成员身份和角色提供程序进行处理。System.Web.Security 命名空间现在包括新的 SqlMembershipProvider 和 AccessMembershipProvider 组件,以管理各自对默认凭据表的数据访问需求。默认情况下,machine.config 文件的
<membership>
元素包括两个提供程序,分别用于 SQL Server 数据库和 Access 数据库。<providers>
节可用于添加或删除提供程序,这允许您在应用程序级别删除这些默认的提供程序,并配置自己的提供程序。从以下设置中可以看到,有一些与向导创建的表结构直接相关的预定义设置,包括密码加密设置、密码重设和检索设置、密码问题及答案的要求设置,以及电子邮件字段输入内容的唯一性设置。其中的每一项都由各自的默认成员身份(或数据库)提供程序来强制执行,这使您可以使用多种方法使用已封装的表结构,而不是通过创建自己的表和提供程序。您也可以替代各个提供程序所用的连接字符串。<membership defaultProvider="AspNetAccessProvider" userIsOnlineTimeWindow="15" > <providers> <add name="AspNetSqlProvider" type="System.Web.Security.SqlMembershipProvider, System.Web, Version=1.2.3400.0, Culture=neutral, PublicKeyToken=b03f5f7f11d50a3a" connectionStringName="LocalSqlServer" enablePasswordRetrieval="false" enablePasswordReset="true" requiresQuestionAndAnswer="false" applicationName="/" requiresUniqueEmail="false" passwordForma
- 打印本文 关闭窗口