Tag: 身份validation

使用Silverlight时防止ASP.NET会话超时

我正在编写一个既包含ASP.NET配置系统又包含Silverlight应用程序的程序。 大多数用户将保留在Silverlight页面上,除了登录等外,不会访问ASP.NET站点。 问题是,我需要会话保持活动以进行身份​​validation,但即使用户使用silverlight应用程序的function,会话也会超时。 有任何想法吗?

全名而不是User.Identity.Name中的域ID

User.Identity.Name属性返回域登录ID。 哪个类/属性公开了实际的用户名? 对于登录提供my_domain \ jdoe的Web应用程序的用户“John Doe” **User.Identity.Name -** Returns : *my_domain\jdoe* **System.Environment.UserName** Returns: *jdoe* 哪个类/属性返回? ……“John Doe”

如何在ASP.Net MVC应用程序中使用来自WCF身份validation服务的身份validationcookie

好吧,我很幸运能找到适合我特定场景的任何文档或教程。 我有一个ASP.Net MVC Web应用程序,它将使用WCF服务,包括身份validation和角色(通过WCF后端的成员资格提供程序)。 我设置身份validation服务没有问题,但它没有在Web应用程序中设置cookie。 服务的Login方法的文档表明可以连接CreatingCookie事件,但它对客户端没有任何影响(我在服务端尝试过,再次没有影响)。 所以我想出了如何捕获cookie 。 我试图在客户端上手动设置auth cookie,但到目前为止它没有工作; 由于填充而导致解密失败,并且客户端无法读取服务器给出的cookie值。 有人知道你应该如何使用WCF身份validation服务生成的cookie吗? 我是否只是假设会话全部在WCF服务器上进行管理,并且在每次加载页面时只检查服务上的IsLoggedIn()? 提前致谢。

ASP .Net中的手动访问控制

有没有办法可以在没有基于内置角色的方式下限制对页面的访问? 基本上,如果用户尝试访问admin.aspx,则会重定向到login.aspx&redirect_url=admin.aspx \然后,他们将使用他们的凭据回发,我会给他们一个会话cookie等等。 有这样的例子吗? 谢谢 编辑: 我无法使用ASP.NET的方式,因为我的数据库有员工用户名和密码。 ASP创建自己的角色等

使用表单身份validation为AD FS配置WIF

我们有一个ASP.NET Web Forms(.Net 3.5)网站应用程序使用表单身份validation。 该应用程序具有不同的自定义身份validation服务,使用不同的SSO方法(例如CAS)来validation用户,这些是针对不同的客户端实现的。 现在要求实现基于AD FS的身份validation服务,而不对表单身份validation配置进行核心更改。 我的问题: 如何在.Net 3.5网站中配置SAM 而不是重定向到STS,是否可以将用户名和密码从我的登录页面传递到AD FS代理并获得saml响应? 我的目的是从saml响应中读取自定义属性值(例如,雇员编号),然后继续使用当前的身份validation模块。 可能吗? 此问题基于AD FS和表单身份validation中的讨论,将非常感谢任何帮助。

使用.NET获取有关EXE文件签名的详细信息

我正在尝试在托管代码中检索可执行文件的数字签名的详细信息。 我基本上需要证书的名称和发行人。 有一个来自Microsoft的C ++代码示例 ,它解释了C ++,但有没有类似的方式使用C#?

在重定向未知时为HttpWebRequest.Credentials构建CredentialCache

我最近在服务器返回重定向时问了一个关于NetworkCredential和HttpWebRequest.Credentials的问题 。 我确定构建一个NetworkCredential实例的CredentialCache适用于我的场景。 现在我有一个临时方法来构建一个CredentialCache,其中所有域名都是硬编码的。它工作正常,非常棒。 CredentialCache cache = new CredentialCache(); cache.Add(new Uri(“http://example.com”), “Negotiate”, loginCredentials); cache.Add(new Uri(“http://redirected.example.com”), “Negotiate”, loginCredentials); request.Credentials = cache; 现在,我需要让它更灵活。 重定向的整个想法是在服务器上进行负载平衡。 在调用HttpWebRequest.GetResponse()之前,客户端不会确切地知道它将被重定向到哪里。 构建CredentialCache以包含遇到的每个重定向服务器的首选方法是什么? 而且,这使得这么困难的理由是什么? 为什么单个NetworkCredentials实例不能满足每个重定向的HttpWebRequest.Credentials? 它是否会引入安全漏洞以跨重定向重用凭据? 谢谢。

使用WCF客户端+ cookie进行Web服务调用

在WCF Service.实现Basic security Authentication WCF Service. 管理从Web服务获取.ASPXCookie 。 但是,如何将收到的cookie传递回下一个请求? var authClient = new MovieDbClient(); using (new OperationContextScope(authClient.InnerChannel)) { isValid = authClient.Login(“userName”, “passWord*”); if (isValid) { var response = (HttpResponseMessageProperty)OperationContext.Current.IncomingMessageProperties[HttpResponseMessageProperty.Name]; sharedCookie = response.Headers[“Set-Cookie”]; } } 我试图打印SharedCookie并且成功了。 它看起来像, “.ASPXAUTH=E499CA76EAC178A96BE5CA1E314CC90E0A6F9B95AD221EF5AD7D43598E701DC034D40904DBB8ECFBFB3EA21F2597D3C8DAB9B19A0491FD5858E9F0A4B6DC6E6A980FBB4CCADE191855A029CF8236C6890BEE28665C236992632807D1021AA138; expires=Tue, 07-Jan-2014 06:22:22 GMT; path=/; HttpOnly” 问题是how do I pass this cookie information in my next request using […]

WebAPI / Owin – 登录后未授权身份

我正在使用WebAPI / Owin 3.0实现简单的登录/密码身份validation。 这是我的配置方法: public void ConfigureAuth(IAppBuilder app) { // Configure the db context and user manager to use a single instance per request app.CreatePerOwinContext(ApplicationDbContext.Create); app.CreatePerOwinContext(ApplicationUserManager.Create); app.UseCookieAuthentication(new CookieAuthenticationOptions() { AuthenticationType = DefaultAuthenticationTypes.ApplicationCookie, LoginPath = new PathString(“/#sign-in”) }); } 这是Login方法 [Authorize] [RoutePrefix(“api/Account”)] public class AccountController : ApiController { [AllowAnonymous] [Route(“Login”)] public async Task Login(LoginBindingModel login) […]

在SSO身份validation后设置FormsAuthentication

我的ASP.NET MVC 4应用程序受SSO(OAM)保护,并在IIS上运行ISAPI筛选器。 收到对我的应用程序的请求后,它将被ISAPIfilter拦截并重定向到SSO。 用户必须在SSO登录,然后返回我的应用程序。 经过身份validation的用户的用户名(通过SSO)与我在HTTP请求标头中的应用程序共享。 Request.Headers[“username”] 我想要实现的是 – 在SSO身份validation之后,在我的应用程序中为username = Request.Headers[“username”]设置FormsAuthentication 。 这样,SSO对我的应用程序保持透明,并且HttpContext对象中提供了用户身份,此外,我(开发人员)可以有效地为特定角色使用Authorize属性。 要实现这一点 – 我连接到Session_Start() ,读取Request.Headers[“username”] ,设置FormsAuthentication cookie。 我为我的应用程序获得了这个SSO用户Forms-Authenticated。 但我的问题是当我注销( FormsAuthentication.Signout )时,我将其重定向到应用程序内的另一个页面,这会触发一个新的Session(我发现会发生Session_Start触发) 我做了正确的事 – 在SSO之后的FormsAuthentication吗? 如果没有,为什么不然后如何让我的应用程序知道SSO认证用户?