前言
在B/S系統開發中,經常需要使用“身份驗證”。因為web應用程序非常特殊,和傳統的C/S程序不同,默認情況下(不采用任何身份驗證方式和權限控制手段),當你的程序在互聯網/局域網上公開後,任何人都能夠訪問你的web應用程序的資源,這樣很難保障應用程序安全性。通俗點來說:對於大多數的內部系統、業務支撐平台等而言,用戶必須登錄,否則無法訪問和操作任何頁面。而對於互聯網(網站)而言,又有些差異,因為通常網站的大部分頁面和信息都是對外公開的,只有涉及到注冊用戶個人信息的操作,或者網站的後台管理等才需要提示登錄。(如果不做嚴格驗證,後果將很嚴重,人家一旦猜出你web目錄下面的頁面名,可以隨意訪問。當然,一般的開發人員是不會犯這種低智商的錯誤的)。
如何實現“身份驗證”
記得N年前我最早接觸Servlet + JSP開發的時候,有一種叫做“過濾器”(Filter)的東西,真是很神奇。有了這件神奇的東西後,我再也不需要去每個頁面判斷什麼“session”或者“cookie”了,就能把未登錄用戶給彈出去(水平實現有限)。當然,在傳統webform開發中,也可以寫一個“BasePage的雞肋”,在該類中去做判斷,讓每個頁面對應的類都去實現這個"雞肋",我看以前很多公司都是這麼干的。
在asp.net中,其實微軟提供了一整套的完整的機制來實現“成員角色管理”。包含有:”登錄控件”、“membership”、“個性化數據庫”等等。但是大多數開發人員是從來不用這些的(例如我,用微軟的asp.net三四年,還從來沒見過“登錄控件”長啥樣)。在asp.net身份驗證中,主要有三四種。因為有些身份驗證的方式是依賴於IIS和windows操作系統的,所以在不同版本的操作系統和IIS上還是有些差異的。由於筆者暫時使用的是windows 7的操作系統,所以就拿IIS 7.5為例子。
首先打開IIS,然後雙擊右側“身份驗證”,會顯示出當前IIS支持的所有的身份驗證方式(由於我安裝IIS時候,在“安全性”那裡我是全部勾選的)。可以看到如圖:
大致分為如下幾種:
1.活動目錄的客戶端證書(這個很可能是收費的),不常用,不細說。
2.ASP.NET模擬(MSDN:如果要在 ASP.NET 應用程序的非默認安全上下文中運行 ASP.NET 應用程序,請使用 ASP.NET 模擬。),機器人說的我聽不懂。
3.Form身份驗證:這個用的很多,後面會細說。
4.windows身份驗證:基於windows操作系統的用戶或者域用戶的身份驗證。
5.基本身份驗證:其實也是基於windows操作系統的賬戶驗證的。
6.匿名身份驗證:誰都可以訪問,其內部也是通過指定一個特定的windows系統的user賬戶來訪問的。
7.摘要身份驗證:使用 Windows 域控制器對請求訪問 Web 服務器內容的用戶進行身份驗證。
再來看看經典的 IIS 6的截圖:
注:.NET Passport 可以理解為微軟對“單點登錄”的一種實現方案,這裡不細說。在“Open API” "SOA" “雲計算”大行其道的今天,作為一個web程序員,如果你還沒聽說過“單點登錄”,請自行購買開往福州方向的動車票。
先在IIS 7上測試一下基本身份驗證:
首先把其他的身份驗證方式全部禁用掉,然後僅僅啟用“基本身份驗證”。有圖有真相:
然後打開IE、FireFox、chrome等浏覽器,敲入localhost,等待打開IIS上的默認網站。你會發現,浏覽器端都會彈出提示框信息,而且在不同浏覽器上彈出框的樣式和表現形式也有所差異。(長期不用IE,發現360這個老流氓把哥的首頁給改了,還號稱”安全上網“,這明顯是篡改行為嘛。搞不懂。)
FireFox中:
如果你在彈出框中,輸入正確的windows賬戶和密碼,則可以正常的浏覽你請求的網頁。如果你不輸或者輸錯了,等待你的將是401錯誤(401,你懂得)。
”沒有為網站啟用SSL,將通過電纜以明文的方式.....”,機器人說的話聽起來很別扭,這裡,我解釋一下。
當你沒有花錢去買SSL證書(安全套接層,你可以簡單的理解為:正常http請求都是明文傳送,使用SSL後可以幫你把http報文自動加密,就算有人在互聯網上截獲了也無法解密。我們偶爾訪問有些網站的時候,看到的“https://www.xxx.com”,就極可能是基於SSL證書的形式)。至於“通過電纜以明文的方式...”,其實這句話說的很不對,首先,電纜只是一種傳輸介質,裡面傳送的只是電脈沖、光信號等等,而不是網絡協議報文(學過計算機網絡的都知道)。至於說“采用明文的形式”,也不對,其實“基本身份驗證”中,是將用戶名和密碼采用了Base64編碼的,感興趣的讀者,可以用httpwatch或者Fiddler之類的工具去監視一下http請求,我這裡就不做演示了 。只是由於Base 64編碼很容易反編碼,所以和明文沒啥區別。這樣一來,你會發現“基本身份驗證”方式,確實存在很多不安全因素。
在IIS 7上測試一下 windows 身份驗證:
和之前的基本身份驗證差不多,我就不再截圖演示了。如果用戶輸入正確的windows用戶名和密碼,則能夠正常訪問網站。如果輸入錯誤的,則返回的401.1(前面基本身份驗證是401.2)。值得一提的就是,記得之前有位asp.net MVP 曾告訴過我,使用windows身份驗證的時候,只能用戶在使用IE浏覽器時候才能夠正常訪問。因為這種情況下,不是使用http報文傳輸的形式,而是浏覽器端直接與操作系統內部交互,進行用戶名和密碼的驗證。經過證實,發現這話的後半句是對的,確實監視不到http實體內容。但不僅僅局限於IE浏覽器,我在firefox中也能夠正常的訪問和使用。
匿名身份驗證:
所謂匿名身份驗證,其實就可以理解為“不驗證”。就是匿名用戶都可以訪問資源,沒有任何限制。通常我們的網站,都要啟用匿名方式驗證,集成windows身份驗證。不難發現,其實匿名身份驗證,也是通過windows用戶組裡面的一個特定的用戶來通過驗證的,如圖所示:
最後一種,Form身份驗證:
前面所講的那些身份驗證方式,其實都和asp.net沒有直接的聯系,都是IIS 和操作系統級別的驗證方式。而Form 身份驗證,則需要asp.net提供支持。因為通常網站的身份驗證和成員管理都非常復雜,而不是通過單純的某一種驗證方式能夠實現的。對於大部分互聯網的網站而言,用戶可以訪問部分頁面,但部分頁面必須登錄後才能訪問和操作,而且不同用戶角色登錄,操作權限也不一樣。這又會涉及到很多方面的知識,而且實現方式也有很多種。