Grâce à l'apprentissage, j'ai maîtrisé deux méthodes de contrôle pour obtenir un contrôle d'accès anonyme au site Web. L'une est implémentée via IIS et l'autre est implémentée via ASP.NET. Personnellement, je pense qu'il n'y a aucune différence entre les deux fonctions fondamentalement réalisables, mais celle implémentée via ASP.NET est plus facile à gérer et à maintenir.
L'implémentation via IIS est relativement claire. Vous pouvez définir des autorisations d'accès pour un dossier ou un seul fichier (la page IIS fournit des méthodes de configuration de « sécurité du répertoire » et de « sécurité des fichiers »). Et vous pouvez définir directement les autorisations des différents visiteurs. Parmi eux, des méthodes de contrôle d'accès anonymes sont proposées, qui ne seront pas détaillées ici.
Méthode de contrôle ASP.NET :
introduisez d'abord l'effet de l'exemple. Après vous être connecté à un site Web, les informations de l'utilisateur peuvent être enregistrées dans un cookie et identifier l'utilisateur comme authentifié. Lors de l'accès à d'autres pages, l'identité de l'utilisateur peut être directement vérifiée. Faites un jugement, et s'il réussit, vous pouvez continuer à accéder à la page. S'il s'agit d'un utilisateur à accès anonyme qui n'a pas réussi la vérification (c'est-à-dire un utilisateur non connecté), il passera à la page de connexion. pour inviter l'utilisateur à se connecter. Définissez l'une des pages d'enregistrement des utilisateurs pour qu'elle soit accessible de manière anonyme, car selon la logique métier, vous ne pouvez vous connecter que si vous autorisez l'enregistrement.
Sur la page de connexion, vous devez d'abord vérifier le nom d'utilisateur et le mot de passe de l'utilisateur. Vous pouvez utiliser la méthode de comparaison avec la base de données ou de vérification dans AD. Utilisez ensuite la méthode suivante pour identifier l'utilisateur actuel dans le cookie en tant qu'utilisateur vérifié, puis sautez. à la page demandée par l'utilisateur avant d'accéder à la page de destination.
FormsAuthentication.RedirectFromLoginPage(userName,createPersistentCookie);
Nous utilisons la méthode suivante pour authentifier l'utilisateur sur la page directement demandée par l'utilisateur.
Context.User.Identity.IsAuthenticated
Context : obtient l'objet System.Web.HttpContext associé à la page
User : obtient ou définit les informations de sécurité pour la requête HTTP actuelle
Identity : obtient l'identité de l'utilisateur actuel
IsAuthenticated : obtient une valeur booléenne qui indique si un utilisateur vérifié
Ensuite, nous définissons les paramètres de sécurité dans Web.config.
<authentication mode="Forms">
<forms loginUrl="Login.aspx"></forms>
</authentication>
"Forms" Vous fournissez un formulaire personnalisé (page Web) permettant aux utilisateurs de saisir leurs informations d'identification, puis dans votre vérification. leur identité au sein de l’application. Les jetons d'identification des utilisateurs sont stockés dans des cookies.
<authorization>
<deny users="?" />
</authorization>
refuser signifie interdit, users="?" signifie utilisateurs anonymes
<location path="NewUser.aspx">
<system.web>
<authorization>
<allow users= "*" />
</authorization>
</system.web>
</location>
représente la page d'enregistrement du nouvel utilisateur NewUser.aspx, accessible à tous.
Cela permet de contrôler l'accès des utilisateurs anonymes.
Exemple : Téléchargez http://bear-study-hard.cnblogs.com/archive/2006/05/31/414134.html