.net使用微軟自帶的用戶驗證和登錄授權

使用微軟的用戶驗證,權限管理的方法

一.使用配置好的數據庫,

1.首先建立想定的數據庫(只填寫名字不加載任何表,如:Login數據庫)

2.使用vs兼容工具命令提示.如圖:

3.導入數據庫所需要的table

a.使用剛才打開的工具命令提示,寫入代碼aspnet_regsql如圖

b.打開如下窗口后進行配置

注意上面箭頭的位置要與剛才,或者事先準備好的數據庫對應起來.

之後就是點下一步和完成就OK了.

配置完后的數據庫裡面的表

到目前位置數據庫的配置已經完成,下面就是使用

二.編寫配置文件

<configuration>
  <connectionStrings>
    <add name="DefaultConnection" connectionString="server=.;database=mydb;uid=sa;pwd=123" providerName="System.Data.SqlClient"/>
  </connectionStrings>
  <system.web>
      <profile defaultProvider="DefaultProfileProvider" >
        <providers>
          <add name="DefaultProfileProvider" type="System.Web.Providers.DefaultProfileProvider" connectionStringName="DefaultConnection" applicationName="/"/>
        </providers>
      </profile>
      <membership defaultProvider="AspNetSqlMembershipProvider">
        <providers>
          <clear/>
          <add
                name="AspNetSqlMembershipProvider"
                type="System.Web.Security.SqlMembershipProvider, System.Web, Version=2.0.3600.0, Culture=neutral, PublicKeyToken=b03f5f7f11d50a3a"
                connectionStringName="DefaultConnection"
                enablePasswordRetrieval="false"
                enablePasswordReset="true"
                requiresQuestionAndAnswer="false"
                requiresUniqueEmail="true"
                maxInvalidPasswordAttempts="3"
                minRequiredPasswordLength="6"
                minRequiredNonalphanumericCharacters="0"
                passwordAttemptWindow="10"
                applicationName="/" />
        </providers>
      </membership>
      <roleManager enabled="true" cacheRolesInCookie="true">
        <providers>
          <clear/>
          <add connectionStringName="DefaultConnection" applicationName="/" name="AspNetSqlRoleProvider" type="System.Web.Security.SqlRoleProvider, System.Web, Version=2.0.0.0, Culture=neutral, PublicKeyToken=b03f5f7f11d50a3a"/>
        </providers>
      </roleManager>
      <compilation debug="false" targetFramework="4.0" />
    </system.web>

</configuration>

複製以上代碼到

时间: 2024-10-05 09:29:19

.net使用微軟自帶的用戶驗證和登錄授權的相关文章

微軟的HOLOLENS AR

微軟的HOLOLENS AR AR将现实环境与虚拟场景和物品糅杂在了一起,混杂了现实和虚拟事物的场景完美地结合在一起,然后显示在用户的眼里. 当今AR最有名的产品是微软的HoloLens系统. 1. 簡介 AR的三项特点是:①真实世界与虚拟世界的信息整合:②具有实时交互性:③在3D空间里迭加虚拟物体. 例如,微软的Holelens AR眼镜是现实环境与虚拟图像相结合的设备,这需要装入许多传感器来探知外部设备,还要能进行手势动作追踪.捕捉声音,并与用户所看到的现实世界相结合. 它(头盔)包括一个摄

雲海鏈金國際區塊鏈大賽 主辦方:微軟 熱酷 神州數字新金融科技集團

雲海鏈金國際區塊鏈大賽主辦方:微軟  熱酷  神州數字新金融科技集團 [活動主旨] 「雲海鏈金國際區塊鏈大賽」的核心概念是在區塊鏈逐漸成熟的時代浪潮下,本著創新與實踐的開放精神, 希望透過大賽激勵開發者探索更多新的區塊鏈應用場景. 眾所周知由於區塊鏈技術具有去中心化,透明共享,不可逆性等特性加之公鑰與私鑰的加密機制更加提高了用戶的安全與隱私,使之廣泛應用於金融記賬,醫療記錄等領域,甚至我們可以用該技術來記錄農作物的生長過程從而減少食品安全隱患,本次大賽采取開放式主題,並為開發者提供基礎的技術工具

Dependency Injection 筆記 (1)

<.NET 相依性注入>連載 (1) 本文從一個基本的問題開始,點出軟體需求變動的常態,以說明為什麼我們需要學習「相依性注入」(dependency injection:簡稱 DI)來改善設計的品質.接著以一個簡單的入門範例來比較沒有使用 DI 和改寫成 DI 版本之後的差異,並討論使用 DI 的時機.目的是讓讀者先對相關的基礎概念有個概括的理解,包括可維護性(maintainability).寬鬆耦合(loose coupling).控制反轉(inversion of control).動態

【转】关于Git Credential Manager for Windows

今天在刚重装好的win8上首次使用Git,发现通过https引入的github库,push时只输入了一次用户名和密码,再push时已经不必输入:更奇怪的是,换了一个库竟然也不必再输入! 查了一下 $ git config --list 发现 credential.helper=manager 于是又 google 了一下,发现了这个集成在了 mingw64 中的开源工具,微软的 Git Credential Manager. 下面是一篇写得不错的博客,转自: 这里 介紹好用工具:Git Cred

Apache 整合 Acitve Directory 達成 one single signon

原文地址:http://blog.hsdn.net/1266.html 我的公司使用AD進行使用者驗證,因此在使用者操作的便利性考量前提下.如何讓使用者不需要重覆輸入帳號與密碼,而直接抓取使用者已經登入AD的帳號資訊,已經變成系統開發必須要考量的項目之一 (至少我自己是這樣認為啦 @@) .NET整合AD的資訊已經有大大實做成功並且實際運用於目前的系統上.由於都是微軟家族的產品,因此整合上比較容易.但是目前公司存在有Apache+PHP+MySQL on Windows的架構,因此如何讓這樣的架

【WIN10】判斷程序運行在哪個平台

其實....... 微軟貌似並沒有提供這樣的接口,無法判斷是運行在PC,還是運行在Mobile,抑或是Xbox,或是其它. 微軟只提供了用戶交互模式的獲取:鼠標.觸摸. 或許微軟認為,WIN10不論運行在什麼平台,它都是WIN10,不是WIN10 ON PC,或是WIN10 ON MOBILE等東東.他們只有用戶操作的方式不同,而不存在說有兩個系統,他們均是WIN10. 我寫了一個判斷是否運行在移動端的函數: public static bool IsRunningOnMobile() { re

BT觀念分享和常見問題彙整

一. TCP/IP基本觀念 1. IP : 每台在TCP/IP網路上的電腦必須具備的一個代表號或一個地址.IP又分為private IP(192.168.x.x /10.x.x.x /172.16.x.x~172.31.x.x)和public IP(除了少數特殊IP,只要不是private IP就是public IP). 2. port : port可視為TCP/IP網路中電腦提供的某種服務的門牌號碼,號碼(port的數值)是多少不重要,號碼代表的服務才重要.例如: port80代表web的服務

安裝 CentOS 7 後必做的七件事

CentOS 是最多人用來運行伺服器的 Linux 版本,最新版本是 CentOS 7.當你興趣勃勃地在一台主機或 VPS 上安裝 CentOS 7 後,首要的工作肯定是加強它的安全性,以下列出的七件事,是你進一步配置系統和安裝其他軟件前必須做的. 1. 更改 root 密碼 若果你是自行安裝 CentOS 7 的話,安裝程序會讓你自行設定 root 的密碼.不過很多 VPS 服務商只會提供預先安裝好的 CentOS 7 映像檔,這種情況下他們會透過主控界面告訴你 root 的密碼,這個密碼的安

CentOS7安全设置 yum-cron系统自动更新,firewalld防火墙简单使用

PermitRootLogin nosystemctl restart sshd.service; yum -y install firewalld; systemctl start firewalld.service cp /usr/lib/firewalld/services/ssh.xml /etc/firewalld/services修改<port protocol="tcp" port="22"/>firewall-cmd --reload f