欢迎光临
我们一直在努力

解读ASP.NET Portal Starter Kit(4)——角色身份认证篇-.NET教程,Asp.Net开发

建站超值云服务器,限时71元/月

asp.net portal starter kit是采用的“基于窗体的身份验证”的身份验证模式。forms 身份验证通常指这样一个系统,在该系统中使用 http 客户端重定向将未经身份验证的请求重定向到 html 窗体。如果应用程序需要在登录时通过 html 窗体收集自己的用户凭据,那么选择 forms 身份验证就很好。用户提供凭据并提交该窗体。如果应用程序对请求进行身份验证,系统会发出一个 cookie,在其中包含用于重新获取标识的凭据或密钥。随后发出在请求头中具有该 cookie 的请求。asp.net 事件处理程序使用应用程序指定的任何验证方法对这些请求进行身份验证和授权。

数据库设计:

在asp.net portal starter kit中存储用户角色相关的表有三个:用户信息表(portal_users),角色信息表(portal_roles),用户角色关系表(portal_userroles)。通过用户角色关系表将用户信息和角色信息管理起来,可实现一个用户可有多种角色,一个角色也可以同时是多个用户。三表之间的关系如下:

程序实现:

在asp.net portal starter kit中用户登录成功后以email为用户标识名称建立用户标识时同时触发global.asax.cs中的application_authenticaterequest事件,将登录用户的角色信息读入context.user中。在desktopdefault.aspx根据portalsettings.activetab.authorizedroles(当前活动标签的可访问属性)判断是否可访问该标签的内容。如果可访问则呈现该标签下的用户模块,不能访问就重定向到访问错误页(accessdenied.aspx)。在管理用户是否可编辑用户模块信息时,是判断用户角色是否在模块指定的可编辑角色(模块的iseditable属性)中。

关键代码:

1、   根据用户的email获取用户的角色(以string[]的形式返回,一项表示一个角色,一个用户可有多个角色)(security.cs中)

public string[] getroles(string email)

{

 

  // 访问数据库的几步曲

  sqlconnection myconnection = new sqlconnection(configurationsettings.appsettings["connectionstring"]);

  sqlcommand mycommand = new sqlcommand("portal_getrolesbyuser", myconnection);

  mycommand.commandtype = commandtype.storedprocedure;

  sqlparameter parameteremail = new sqlparameter("@email", sqldbtype.nvarchar, 100);

  parameteremail.value = email;

  mycommand.parameters.add(parameteremail);

 

  // 打开链接用sqldatareader执行查询

  sqldatareader dr;

  myconnection.open();

  dr = mycommand.executereader(commandbehavior.closeconnection);

  // 读取用户的角色信息

  arraylist userroles = new arraylist();

  while (dr.read()) {

    userroles.add(dr["rolename"]);

  }

  dr.close();

  return (string[]) userroles.toarray(typeof(string));

}

 

2、   检查当前角色是否在指定的角色中(security.cs中)

public static bool isinroles(string roles)

{

   httpcontext context = httpcontext.current;

   foreach (string role in roles.split( new char[] {;} ))

   {

      //指定角色中有all users的也表示通过

      if (role != "" && role != null && ((role == "all users") || (context.user.isinrole(role))))

      {

         return true;

      }

   }

   return false;

}

3、登录验证代码(signin.ascx.cs中)

private void signinbtn_click(object sender, system.web.ui.imageclickeventargs e)

{

     // 通过usersdb类尝试并验证用户是否合法

     usersdb accountsystem = new usersdb();

     string userid = accountsystem.login(email.text, portalsecurity.encrypt(password.text));

     if ((userid != null) && (userid != ""))

     {

         // 为给定的 username 和 createpersistentcookie 创建身份验证票,并将其附加到 cookie 的传出响应的集合。它不执行重定向。

         // 以email为用户标识名称建立用户标识时同时触发global.asax.cs中的application_authenticaterequest事件

         formsauthentication.setauthcookie(email.text, remembercheckbox.checked);

         // 从定向到起始页

         response.redirect(request.applicationpath);

     }

     else

     {

         message.text = "<" + "br" + ">登录失败!" + "<" + "br" + ">";

     }

}

4、global.asax.cs中的application_authenticaterequest事件

protected void application_authenticaterequest(object sender, eventargs e)

{

  if (request.isauthenticated == true)

  {

     string[] roles;

     // 将用户角色信息存入到cookie

     if ((request.cookies["portalroles"] == null) || (request.cookies["portalroles"].value == ""))

     {

     //当cookies中没有时,从数据库中读取

     usersdb user = new usersdb();

     roles = user.getroles(user.identity.name);

        // 以字符串的形式存储用户角色信息用";"分隔,一个用户的多个角色

     string rolestr = "";

     foreach (string role in roles)

     {

        rolestr += role;

        rolestr += ";";

     }

     // 创建身份角色验证的凭据

     formsauthenticationticket ticket = new formsauthenticationticket(

         1,                              // version 版本

         context.user.identity.name,     // user name cookie 名

         datetime.now,                   // issue time 发布日期

         datetime.now.addhours(1),       // expires every hour 过期日期

         false,                          // dont persist cookie 持久性(false)

         rolestr                         // roles 用户定义的数据初始化(";"分隔的角色字符串)

     );

     // 加密凭证

     string cookiestr = formsauthentication.encrypt(ticket);

     // 将存有用户角色信息的字符串存入cookie

     response.cookies["portalroles"].value = cookiestr;

     response.cookies["portalroles"].path = "/";

     response.cookies["portalroles"].expires = datetime.now.addminutes(1);

    }

    else

    {

     //当cookies中没有时,从cookies中读取

     formsauthenticationticket ticket = formsauthentication.decrypt(context.request.cookies["portalroles"].value);

     arraylist userroles = new arraylist();

     foreach (string role in ticket.userdata.split( new char[] {;} ))

     {

         userroles.add(role);

     }

     roles = (string[]) userroles.toarray(typeof(string));

    }

    // 从 genericidentity 和角色名称数组(genericidentity 表示的用户属于该数组)初始化 genericprincipal 类的新实例。

    context.user = new genericprincipal(context.user.identity, roles);

  }

}

5、desktopdefault.aspx中的判断是否可访问该页的代码

// 当前用户的角色不在当前活动标签的可访问角色中时,重定向到访问错误页

if (portalsecurity.isinroles(portalsettings.activetab.authorizedroles) == false)

{

     response.redirect("~/admin/accessdenied.aspx");

}

6、用户是否可编辑用户模块的代码

public static bool haseditpermissions(int moduleid)

{

     string accessroles;

     string editroles;

     // 获取站点的设置信息

     siteconfiguration sitesettings = (siteconfiguration) httpcontext.current.items["sitesettings"];

     // 在设置信息中找到指定模块的行(xml中的用户模块表module)

     siteconfiguration.modulerow modulerow = sitesettings.module.findbymoduleid(moduleid);

     //可编辑指定模块的角色信息

     editroles = modulerow.editroles;

     //可访问模块所属标签的角色信息

     accessroles = modulerow.tabrow.accessroles;

     //既有模块的编辑权,又有模块所属标签的访问权的才可修改指定模块

     if(portalsecurity.isinroles(accessroles) == false || portalsecurity.isinroles(editroles) == false)

         return false;

     else

         return true;

}

 

(先列出一部分,等我全部整理好后再提供整站程序的下载)

更多相关内容:点击这里>>

赞(0)
版权申明:本站文章部分自网络,如有侵权,请联系:west999com@outlook.com 特别注意:本站所有转载文章言论不代表本站观点! 本站所提供的图片等素材,版权归原作者所有,如需使用,请与原作者联系。未经允许不得转载:IDC资讯中心 » 解读ASP.NET Portal Starter Kit(4)——角色身份认证篇-.NET教程,Asp.Net开发
分享到: 更多 (0)