asp.net-mvc – 使用Windows身份验证与活动目录组作为角色

前端之家收集整理的这篇文章主要介绍了asp.net-mvc – 使用Windows身份验证与活动目录组作为角色前端之家小编觉得挺不错的,现在分享给大家,也给大家做个参考。
我已经读过几个关于这个话题的问题,
例如 here,here,herehere;
但没有一个在我的情况下提供了一个工作的解决方案。

我想做什么:

为仅由我们自己的员工使用的Web应用程序实施Windows身份验证。这样他们不应该需要登录到应用程序,但已经通过登录窗口的方式进行身份验证。

此外,我需要限制应用程序的某些区域,根据用户可能被分配到的Active Directory安全组。

所以我想要能够装饰控制器/操作

  1. [Authorize(Roles="SomeRole")]

我试过:

我有

  1. <authentication mode="Windows" />

在我的web.config。我已经添加了一个< roleManager>在一些链接到上面的帖子中找到。目前我有这个角色经理

  1. <roleManager defaultProvider="WindowsProvider"
  2. enabled="true"
  3. cacheRolesInCookie="false">
  4. <providers>
  5. <add
  6. name="WindowsProvider"
  7. type="System.Web.Security.WindowsTokenRoleProvider" />
  8. </providers>
  9. </roleManager>

this帖子中所示。

因为它是,如果我用[授权]装饰控制器,我可以访问它。

然而:

我可以看到在我的网络上的用户设置,我是AD安全组名为“IT”的一部分。但是如果我用[Authorize(Roles =“IT”)]装饰相同的控制器,我得到由asp.net开发服务器为401未授权的空白屏幕。这是意想不到的。我认为我应该能够查看该页面,因为我登录到Windows和组“IT”的一部分。

我在这个主题上找到的大多数东西使得它听起来很简单,完成我想做的,但我显然缺少这里的东西。

解决方法

对于dev我使用IISExpress
与开发服务器属性的MVC项目建立起来
禁用匿名身份验证,并启用Windows身份验证。
使用我们的TFS构建服务器来部署Web配置,以测试和发布服务器,其身份验证也如上所述设置,并在这些位置工作。

在我的web.config我有。

  1. <system.web>
  2. ....
  3. <authentication mode="Windows" />
  4. <authorization>
  5. <deny users="?" />
  6. </authorization>
  7. <roleManager enabled="true" defaultProvider="AspNetWindowsTokenRoleProvider">
  8. <providers>
  9. <clear />
  10. <add name="AspNetWindowsTokenRoleProvider" type="System.Web.Security.WindowsTokenRoleProvider" applicationName="/" />
  11. </providers>
  12. </roleManager>
  13. ....
  14.  
  15. </system.web>

我可以用

  1. [Authorize(Roles = @"DOMAIN\ADGroup")]
  2. Public ActionResult Index()
  3. {...}

要么

  1. public ActionResult Index()
  2. {
  3. var User = System.Web.HttpContext.Current.User;
  4. if (User.IsInRole("DOMAIN\\ADGroup"))
  5. {
  6. return RedirectToAction("IRSAdmin");
  7. }
  8. return View();
  9. }

之后,我记得退出并重新登录,所以我被授予AD组的权限被应用。

猜你在找的asp.Net相关文章