ASP.NET网页和AD成员资格

本文关键字:成员 AD NET 网页 ASP | 更新日期: 2023-09-27 18:26:59

是否可以使用asp.net的网页风格对具有Active Directory成员身份的用户进行身份验证?从我在网上看到的大多数例子中,我注意到网页使用了简单的会员资格提供商。

ASP.NET网页和AD成员资格

我过去曾成功使用此设置在.net网页上使用Active Directory进行身份验证:http://msdn.microsoft.com/en-us/library/ff650308.aspx

更新:

上一个链接适用于"Web窗体"/framework 2.0。这似乎相当于"网页":http://www.mikesdotnetting.com/Article/216/Windows-Authentication-With-ASP.NET-Web-Pages

我从未使用过为网页描述的方法,但仔细查看代码并进行比较,它似乎在做同样的事情,即禁用默认的SimpleMembership身份验证,转而使用AD。希望这能有所帮助。

如果您试图在带有Forms Authentication的asp.net应用程序中使用自定义登录页面,则可以非常容易地使用AD。在Web.config中的"表单身份验证"下,放置下面列出的成员资格提供程序。然后在connectionStrings中,将AD服务连接与您的信息放在下面。之后,由于您将有更多的页面,您需要确保它们不能简单地导航到这些页面。通过使用拒绝用户访问该页面。然后,任何拥有Active directory帐户的人都可以访问该网站。建议使用角色来拒绝用户访问网站的某些部分。您还可以将身份验证模式从"窗体"更改为"Windows",这将使用AD登录。我需要它更安全一点,因为我公司的一些人不需要查看此网站。为此,我根据SQL数据库验证用户名。只要用户名与数据库中的匹配,他们就可以登录。我希望这能有所帮助!

<membership defaultProvider="AspNetActiveDirectoryMembershipProvider">
  <providers>
    <clear />
    <!--Membership provider for Active Directory-->
    <add name="AspNetActiveDirectoryMembershipProvider" type="System.Web.Security.ActiveDirectoryMembershipProvider,  System.Web, Version=4.0.0.0, Culture=neutral, PublicKeyToken=b03f5f7f11d50a3a" connectionStringName="ADService" attributeMapUsername="sAMAccountName"/>
  </providers>
</membership>

<connectionStrings>
    <add name="ADService" connectionString="LDAP://YOURDOMAINNAME/OU=YOURORGANIZATIONALGROUP,DC=YOURDOMAINCONTROLLER,DC=net" />
  </connectionStrings>

//This deny's all users who do not have an AD account. 
<location path="Default.aspx">
    <system.web>
      <authorization>
        <deny users="?" />
      </authorization>
    </system.web>
  </location>