Как использовать аутентификацию LDAP в приложении ASP.NET MVC? [Дубликат]

Если таблицы cols и значения являются переменными, то существует два способа:

С двойными кавычками "" полный запрос:

$query = "INSERT INTO $table_name (id, $col1, $col2)
                 VALUES (NULL, '$val1', '$val2')";

Или

 $query = "INSERT INTO ".$table_name." (id, ".$col1.", ".$col2.")
               VALUES (NULL, '".$val1."', '".$val2."')";

С одинарными кавычками '':

$query = 'INSERT INTO '.$table_name.' (id, '.$col1.', '.$col2.')
             VALUES (NULL, '.$val1.', '.$val2.')';

Использовать обратные тики ``, когда имя столбца / значения похоже на зарезервированное ключевое слово MySQL.

Примечание: Если вы указываете имя столбца с именем таблицы, используйте обратные тики следующим образом:

`table_name`. `column_name` & lt; - Примечание: исключить . из обратных тиков.

26
задан MyNameIsNotMcThomasJohannson 7 February 2014 в 21:28
поделиться

5 ответов

Как это сделать в аутентификации форм в веб-приложениях, поэтому может потребоваться адаптация для MVC. Используйте механизм членства и ролей asp.net. Установите поставщика для использования поставщика членства в Active Directory, а также используйте формы для аутентификации.

<authentication mode="Forms">
  <forms name=".ADAuthCookie" 
         timeout="10"                     
         loginUrl="Login.aspx" 
         defaultUrl="Default.aspx">            
  </forms>

или что-то вроде этого ....

Настройка поставщика будет выглядеть примерно так: :

<membership defaultProvider="DomainLoginMembershipProvider">
  <providers>
    <add name="DomainLoginMembershipProvider"           
             type="System.Web.Security.ActiveDirectoryMembershipProvider, System.Web, Version=2.0.0.0,Culture=neutral, PublicKeyToken=b03f5f7f11d50a3a"           
         connectionStringName="ADConnectionString"
         connectionProtection="Secure"
         connectionUsername="domainuser"
         connectionPassword="pwd"
         attributeMapUsername="sAMAccountName" 
         enableSearchMethods="false"/>
  </providers>
</membership>

Защита подключения, имя пользователя и pwd предназначены для учетной записи, которая имеет доступ к запросу AD от имени системы. В зависимости от безопасности вашей сети это может потребоваться настроить или вы не сможете запросить AD для аутентификации пользователя.

Ваша строка подключения будет выглядеть примерно так:

<connectionStrings>
  <add name="ADConnectionString"
       connectionString="LDAP://servername:port#/DC=domainname"/>
</connectionStrings>

Строка подключения может принимать различные формы, поэтому вам, возможно, придется исследовать ее для вашей среды.

Для страницы входа вам может потребоваться выполнить метод аутентификации и проверить ...

    e.Authenticated = Membership.ValidateUser(username, password);
    if (e.Authenticated == false)...

Книга Стивена Шэкова «Профессиональная защита, членство и управление ролью ASP.Net 2.0» имеет хороший охват при использовании AD-членства (глава 12). Это не в контексте MVC, но конфигурация и настройка будут одинаковыми.

18
ответ дан mawburn 4 September 2018 в 07:09
поделиться

Я не смог найти System.Web.Security.ActiveDirectoryMembershipProvider.dll где найти? также я ищу в memebership & amp; Я нашел это

<membership defaultProvider="LdapMembershipProvider">
    <providers>
        <add name="LdapMembership"
            type="Microsoft.Office.Server.Security.LDAPMembershipProvider,
            Microsoft.Office.Server,
            Version=12.0.0.0, Culture=neutral,
            PublicKeyToken=71E9BCE111E9429C"
            server="DC"
            port="389"
            useSSL="false"
            userDNAttribute="distinguishedName"
            userNameAttribute="sAMAccountName"
            userContainer="CN=Users,DC=userName,DC=local"
            userObjectClass="person"
            userFilter="(|(ObjectCategory=group)(ObjectClass=person))"
            scope="Subtree"
            otherRequiredUserAttributes="sn,givenname,cn"/>
    </providers>
</membership>
0
ответ дан cramopy 4 September 2018 в 07:09
поделиться

LdapConnection является членом пространства имен System.DirectoryServices.Protocols (и вам нужно добавить библиотеку System.DirectoryServices.Protocols к вашим ссылкам)

0
ответ дан Jan Šotola 4 September 2018 в 07:09
поделиться

Я думаю, что вы неправильно понимаете сообщение в блоге, на которое вы ссылаетесь. Идентификатор пользователя и пароль, указанные в файле web.config, являются те, которые используются ActiveDirectoryMembershipProvider для подключения к AD, а не те, которые предоставляются пользователем. По сути, он говорит о том, чтобы заменить поставщика членства SQL для поставщика членства в AD и использовать код, написанный, чтобы заставить его работать с AD. Это именно то, что вам нужно сделать. Если вы вообще не хотите использовать код поставщика членства, вы можете использовать метод PrincipalContext.ValidateCredentials в главном контексте для домена, представляющего интерес, для проверки учетных данных, переданных в метод Login.

using (PrincipalContext context = new PrincipalContext( ContextType.Domain, "domain" )) {
    if (context.ValidateCredentials( username, password))
    {
        // log them in
    }
    else
    {
       // set up error message and rerender view
    }
}
8
ответ дан tvanfosson 4 September 2018 в 07:09
поделиться

спасибо за то, что указали мне правильное направление, вот что я закончил делать

        <authentication mode="Forms">
              <forms loginUrl="~/Account/LogOn" timeout="10"/>
        </authentication>                  

 public bool ValidateUser(string userName, string password)
        {
            bool validation;
            try
            {
                LdapConnection ldc = new LdapConnection(new LdapDirectoryIdentifier((string)null, false, false));
                NetworkCredential nc = new NetworkCredential(userName, password, "DOMAIN NAME HERE");
                ldc.Credential = nc;
                ldc.AuthType = AuthType.Negotiate;
                ldc.Bind(nc); // user has authenticated at this point, as the credentials were used to login to the dc.
                validation = true;
            }
            catch (LdapException)
            {
                validation = false;
            }
            return validation;
        }

Мне не нравится тот факт, что я использую catch на блоке try, чтобы определить, валидация прошла успешно, но я не мог найти другого пути.

15
ответ дан user99513 4 September 2018 в 07:09
поделиться
Другие вопросы по тегам:

Похожие вопросы: