进行配置。
此控件自动重设密码,并将新密码发送到用户的电子邮件帐号。生成的电子邮件的属性可通过控件的公共属性进行配置。在示例程序中,我自定义了电子邮件的主题标题和发件人的地址。所生成的 HTML 如下所示: <asp:passwordrecovery id="Passwordrecovery1" runat="server">
<maildefinition bodyformat="Html" subject="Password Recovery for
MySecureNewsletter" from="mailto:mailadmin@dotnetdashboard.com">
</maildefinition>
</asp:passwordrecovery>
如果正确地配置了用于发送电子邮件的 SMTP 服务器,我将接收到包含新密码的电子邮件:
图 15:通过在“Properties”(属性)窗口中设置“BodyFilename”和“BodyFormat”属性,可以提供电子邮件的 HTML 模板。
在示例中,我使用自己的 SMTP 服务器测试了该功能,而您将在 web.config 文件中看到 SMTP 设置的这个示例: <smtpMail
serverName="smtp.mysmtpserver.com"
serverPort="25">
</smtpMail>
这是一个奇妙的功能,为处理密码管理提供了快速的安全方案。但对于大型站点,您很可能希望进一步了解组件的体系结构。例如,您希望确保生成电子邮件的组件具有可伸缩性,您还可能想编写一些代码来控制如何通过电子邮件向成员发送密码:也许是提供对显示解密密码的已过期 Web 页面的链接。
按角色过滤内容
大多数应用程序依赖角色来控制对资源的访问、信息显示方式和可允许的活动。此前,我创建过许多用户,并使用安全管理工具来为其指定角色。如果是在 ASP.NET 的以前版本中使用这些角色,我就得编写代码,以从已验证的用户的凭据存储中手动检索角色。LoginView 控件通过配置的成员身份提供程序(或者是成员身份 API)与这些角色进行交互,并支持为任何有效角色提供内容模板。
假定我将把一组仅能由管理员访问的管理页面添加到应用程序。如果向标题中一个“Admin”(管理)菜单项,我很可能希望其仅对管理员显示。为了实现这一点,我将把另一个登录视图控件添加到菜单界面。LoginView 控件的某个属性(可通过“Properties”[属性] 窗口访问)支持通过对话框界面将角色列表添加到“RoleGroups”(角色组)集合:
图 16:“RoleGroup Collection Editor”(角色组集合编辑器)要求手动输入角色。您也可以为角色编组,这样多个组可以共享同样的模板界面。
在“Design”(设计)视图中,LoginView 控件现在将角色列表显示为模板选项:
图 17:“HTML”视图将更新,显示您为每个角色所设计的所有模板。
从以下 HTML 源文件中可以看出,“Admin”(管理)和“Member”(成员)角色使用了新的内容模板。在验证以前仍将使用 <anonymoustemplate> ,但验证以后,将使用与某个用户角色匹配的第一个模板。如果未找到匹配项,默认使用 <loggedintemplate> 设置。 <asp:loginview id="lvMenu" runat="server">
<anonymoustemplate>
<asp:loginstatus id="anonLoginStatus" runat="server">
</asp:loginstatus>
</anonymoustemplate>
<rolegroups>
<asp:rolegroup roles="Admin">
<contenttemplate>
<tr>
<td class="OtherTabs">
<asp:hyperlink id="adminHome" runat="server"
navigateurl="~/default.aspx">Home</asp:hyperlink>
| </td>
<td class="OtherTabs">
<asp:hyperlink id="adminAbout" runat="server"
navigateurl="~/about.aspx">About</asp:hyperlink>
| </td>
<td class="OtherTabs">
<asp:hyperlink id="adminAdmin" runat="server"
navigateurl="~/admin/manageMembers.aspx">Admin
</asp:hyperlink> | </td>
<td class="OtherTabs">
<asp:loginstatus id="adminLoginStatus" runat="server">
</asp:loginstatus>
</td>
</tr>
</contenttemplate>
</asp:rolegroup>
<asp:rolegroup roles="Member">
<contenttemplate>
<tr>
<td class="OtherTabs">
<asp:hyperlink id="memberHome" runat="server"
navigateurl="~/default.aspx">Home</asp:hyperlink>
| </td>
<td class="OtherTabs">
<asp:hyperlink id="memberAbout" runat="server"
navigateurl="~/about.aspx">About</asp:hyperlink>
| </td>
<td class="OtherTabs">
<asp:loginstatus id="memberLoginStatus" runat="server">
</asp:loginstatus>
</td>
</tr>
</contenttemplate>
</asp:rolegroup>
</rolegroups>
<loggedintemplate>
<tr>
<td class="OtherTabs">
<asp:hyperlink id="authHome" runat="server"
navigateurl="~/default.aspx">Home</asp:hyperlink>
| </td>
<td class="OtherTabs">
<asp:hyperlink id="authAbout" runat="server"
navigateurl="~/about.aspx">About</asp:hyperlink>
| </td>
<td class="OtherTabs">
<asp:loginstatus id="authLoginStatus" runat="server">
</asp:loginstatus>
</td>
</tr>
</loggedintemplate>
</asp:loginview>
将按照显示的顺序分析这些模板,并将第一个匹配的角色用作该登录控件的内容。这意味着必须仔细地为角色安排适当的顺序。我的示例程序的结果是将新的“Admin”(管理)菜单项限制为只对分配了管理角色的用户显示。
我们还可以指定 <authorization> 规则拒绝或允许特定的角色,从而实现使用角色来控制对其他资源的访问。可以使用 <location> 标记在 web.config 文件的应用程序级别实现这一点,或是将 web.config 文件添加到受保护的子目录。我在示例程序的 /admin 目录下放置了以下 <authorization> 设置,只允许那些指定为管理角色的用户访问: <authorization>
<allow roles="Admin" />
<deny users="*" />
</authorization>
现在,可以创建一些管理页面来管理成员,并根据 ASP.NET Whidbey 提供的成员身份 API 来编写代码。
成员身份和角色提供程序
至此,我所显示的大多数内容都是基于使用新的安全控件。但是,有一些基础组件允许我们直接管理用户和角色。这些组件提供了从数据库访问层抽象而来的层。为了进行演示,我将在 /admin 目录下创建一个新的内容页面 (manageMembers.aspx)。该页面将显示电子通讯成员的列表,并提供了一个中心界面,用于添加、编辑或删除电子通讯成员。
我将“DataView”(数据视图)控件拖放到页面中,目的是使用用户列表填充此控件。Page_Load 事件包含了利用内部成员身份对象检索所有用户的代码。新的 Membership 类的方法和属性提供了对默认创建的成员身份数据库的直接访问。例如,GetAllUsers() 返回了应用程序的 MembershipUser 对象的集合。以下代码将返回的集合转换为可以绑定到 DataView 控件的格式(用于 Alpha 版本的解决方案,因为该版本中不能绑定集合): MembershipUserCollection members = Membership.GetAllUsers ();
ArrayList arr = new ArrayList ();
foreach (MembershipUser member in members)
{
arr.Add (member);
}
GridView1.DataSource = arr;
GridView1.DataBind ();
在该页面中,用户可以添加、编辑或从列表删除成员。删除链接需仅执行以下代码行: Membership.Provider.DeleteUser(user);
添加和编辑成员由所创建的另一个新页面 (newMembers.aspx) 来处理。添加新成员时,该页面收集要添加到成员数据库的新成员的必需信息。就我的电子通讯而言,我将收集新成员的电子邮件地址和密码,仅此而已。但是,数据库支持一个用户名和一个电子邮件地址,所以我同时使用电子邮件地址来填充这两个字段。此外,我将收集新用户的角色选择。这意味着我必须编写代码,以动态列出应用程序中所有可用的角色。
Page_Load 事件包含用于加载可用角色的代码。我将使用“Repeater”控件来动态构建一个复选框列表(与安全配置向导中的列表类似)。 // 从 newMember.aspx
<asp:repeater runat="server" id="roleRepeater">
<itemtemplate>
<asp:checkbox runat="server" id="chkRole"
text=''''<%# Container.DataItem.ToString()%>''''
checked="<%# m_theUser == null ? false :
Roles.IsUserInRole(m_theUser.Username,
Container.DataItem.ToString())%>"/>
<br/>
</itemtemplate>
</asp:repeater>
// 从 newMember.aspx.cs
roleRepeater.DataSource = Roles.GetAllRoles ();
roleRepeater.DataBind ();
所生成的输入页面如下所示:
图 18:您也可以为自己的成员管理进程添加重设密码、更改密码和密码问题及答案功能。
我必须手动设计该页面,但其中添加新用户所需的代码很少,因为可以再次使用成员身份组件: Membership.CreateUser(email.Text, pw.Text, email.Text);
我们需要多编写几行代码,以从 Repeater 控件中提取角色选择,然后用该用户的提取结果填充角色表。同样,访问角色数据库是很容易的,这次使用的是“Roles”(角色)组件: string[] users = {email.Text};
string[] addRoles = new string[roleRepeater.Items.Count];
string[] remRoles = new string[roleRepeater.Items.Count];
int addIndex = 0;
int remIndex = 0;
foreach (RepeaterItem itm in roleRepeater.Items)
{
CheckBox c = (CheckBox)itm.FindControl ("chkRole");
string role = c.Text;
if (c.Checked && !Roles.IsUserInRole(users[0], role) )
addRoles[addIndex++]=role;
else if (!c.Checked && Roles.IsUserInRole(users[0], role) )
remRoles[remIndex++]=role;
}
if (addIndex > 0)
{
string [] theRoles = new string[addIndex];
Array.Copy (addRoles, 0, theRoles, 0, addIndex);
Roles.Provider.AddUsersToRoles (users, theRoles) ;
}
if (remIndex > 0)
{
string [] theRoles = new string[remIndex];
Array.Copy (remRoles, 0, theRoles, 0, remIndex);
Roles.Provider.RemoveUsersFromRoles (users, theRoles) ;
}
同一 newMembers.aspx 页面可以用于编辑用户,查询字符串则用于指示当前的模式。在编辑模式中,Page_Load 将使用用户信息和当前角色填充界面。同样,Membership 类提供了查找特定用户记录和更新已更改用户记录的方法。如果我使用纯文本密码,并且在成员身份提供程序配置设置中启用了密码检索,那么以下代码将更新用户的密码更改: MembershipUser user = Membership.GetUser (email.Text);
user.ChangePassword (user.GetPassword (), this.pw.Text);
默认情况下,GetPassword() 将失败,因为对所添加的安全性安装了每个成员身份提供程序的 machine.config 设置。此外,散列密码是提供程序的默认、也是推荐的方式。因为散列密码不可检索,所以您将必须从用户界面收集用户的旧密码,以调用 ChangePassword() 函数。
但是,这个程序是可扩展的吗?
至此,我一直侧重于如何才能更轻松地实现验证和基于角色的访问控制。虽然这些已封装的功能可以满足您百分之八十的需求,您还可以非常容易地扩展该模型。
数据库创建
例如,可以直接通过安全配置向导将数据库创建过程扩展为支持 SQL Server 数据库,或是另一个自定义的 Access 数据库。如果在向导的步骤中选择创建一个新数据库,您将看到如下的示例图:
图 19:安全向导将在您所选择的本地或远程数据库中创建默认的一组成员身份管理表。
您可以在应用程序的 SQL Server 数据库中直接创建成员身份表,而不是使用无法进行任何扩展的 Access 数据库。这是我认为有进步的地方。也许您的祖母无法知道完成该步骤所需的数据库名称和凭据,但您的开发小组肯定知道。系统将封装所创建的表,以匹配成员身份和角色提供程序(这两者用于实现上述功能)的需要。但如果计划编译自己的提供程序,您可以使用其他表设计,并跳过这一步。
身份管理
您可能从我们编写的、用于构建某些管理功能的代码中发现,对凭据存储的访问由成员身份和角色提供程序进行处理。System.Web.Security 命名空间现在包括新的 SqlMembershipProvider 和 AccessMembershipProvider 组件,以管 上一页 [1] [2] [3] 下一页 |