配置安全授权
授权是指识别用户是否可以访问特定资源的过程。
通过向Web配置文件添加authorization元素来控件授权。
应用程序无论启用何种身份验证类型,都会使用相同的方法进行授权。
一般来说,我们会将所有需要密码保护的页面放在单独的文件夹中。如果向该文件夹中添加一个Web配置文件,那么配置文件的设置将会应用到该文件夹以及其子文件的所有页面上。
SecretFiles\Web.Config
<?xml version="1.0"?>
<configuration>
<system.web>
<authorization>
<deny users="?"/>
</authorization>
</system.web>
</configuration>
匿名用户不能访问配置文件。符号?表示匿名(未验证)用户
?---用于表示未验证用户
*---用于表示所有用户(未验证和已验证)
1、角色授权
<?xml version="1.0"?>
<configuration>
<system.web>
<authorization>
<allow roles="Administrator"/>
</authorization>
</system.web>
</configuration>
2、根据位置授权访问文件
你需要使用密码来保护文件夹的一个页面。
<?xml version="1.0"?>
<configuration>
<system.web>
<authentication mode="Forms"/>
</system.web>
<location path="Secret.aspx">
<system.web>
<authorization>
<deny users="?"/>
</authorization>
</system.web>
</location>
</configuration>
对文件夹
<?xml version="1.0"?>
<configuration>
<system.web>
<authentication mode="Forms"/>
</system.web>
<location path="SecretFiles">
<system.web>
<authorization>
<deny users="?"/>
</authorization>
</system.web>
</location>
</configuration>
3、对图片以及其他文件类型进行访问授权
4、对传统Asp页面进行访问授权
P68-P70
2011-5-5 22:26 danny
分享到:
相关推荐
然而,"Apollo 配置中心未授权获取配置漏洞利用"指出,Apollo在某些情况下可能存在安全漏洞,允许未经授权的用户访问和获取配置信息,这对系统的安全性构成威胁。 该漏洞可能源于Apollo在权限控制上的不足,例如,...
5. 实施参数值检查:实施参数值检查,确保参数值符合安全要求。 Ecology 系统安全配置说明的优点 Ecology 系统安全配置说明有以下几个优点: 1. 提高 Ecology 系统的安全性:Ecology 系统安全配置说明可以提高 ...
总结来说,“广联达配置包的网络锁网控授权”是一项关键的软件管理任务,涉及到确保软件的有效授权、功能完整性和数据安全。用户应及时跟进版本更新,正确处理授权文件,以保持软件的最佳运行状态。同时,这也反映了...
本基线涵盖了 H3C 交换机的安全配置要求,包括帐号管理、认证授权、日志安全、网络安全、设备安全等方面。 适用范围 H3C 交换机安全配置基线适用于所有使用 H3C 交换机的网络环境,包括企业网络、校园网、政府机构...
2. 华为路由器设备配置安全要求 这部分详细列出了华为路由器在配置时必须满足的安全要求,可能包括但不限于以下方面: - 密码策略:规定了密码的复杂度、更换频率和存储方式,以防止弱密码导致的安全风险。 - 访问...
"晨风机器人配置授权网站源码"是一款由开发者跃云创作的用于QQ机器人的网站配置和授权系统。源码可能包含后端服务器处理逻辑、前端用户界面以及与QQ机器人交互的相关模块。源码的部分加密是为了保护核心算法和数据...
Linux 操作系统配置安全基线标准与操作指南 Linux 操作系统配置安全基线标准与操作指南是南京农业大学图书与信息中心于 2018 年 6 月发布的一份关于 Linux 操作系统安全配置的标准和指南。本文档旨在提供一个通用的...
操作系统安全基线配置全文共9页,当前为第1页。操作系统安全基线配置全文共9页,当前为第1页。Win2003 & 2008操作系统安全配置要求 操作系统安全基线配置全文共9页,当前为第1页。 操作系统安全基线配置全文共9页,...
本规范所指的设备为ORACLE数据库。本规范提出的安全配置要求,在未特别说明的情况下,均适用于ORACLE数据库。...本规范从ORACLE数据库的认证授权功能、安全日志功能,和其他自身安全配置功能提出安全要求。
java jmx agent不安全的配置漏洞
第2章华为路由器设备配置安全要求,主要关注账号管理和口令设置: 2.1账号管理部分强调了: - **用户帐号分配**:应合理分配用户账号,每个账号应有明确的职责和权限,避免共享账号。 - **删除无关的帐号**:及时...
Oracle 数据库安全配置基线 本文档旨在指导系统管理人员或安全检查人员进行 Oracle 数据库的安全合规性检查和配置,涵盖了 Oracle 数据库安全配置基线的各个方面。 一、账号安全 账号安全是 Oracle 数据库安全...
除了账号管理、认证授权和日志审计之外,Tomcat 系统安全配置基线还包括其他多个安全配置,如网络安全配置、系统更新配置、数据加密配置等。 网络安全配置是指在 Tomcat 系统中配置网络安全设置,以避免恶意攻击和...
这些规范旨在为服务器提供基础的安全保护,防止未授权访问、数据泄露、恶意软件感染等威胁。在实施时,应结合企业实际需求和风险评估,确保安全策略的适用性和有效性。同时,定期的安全审查和测试也是确保系统持续...
5. pawdhadowgroup 文件安全性:确保 pawdhadowgroup 文件的安全性,防止攻击者获取系统敏感信息。 文件系统安全配置 Linux 文件系统是一种重要的系统资源,需要合适的安全配置来防止攻击。以下是一些文件系统安全...
### 第5章 设备其他安全配置要求 5.1 **设备** - **屏幕保护**:启用屏幕保护功能,防止无人看管时的物理访问。 5.2 **缓冲区** - **缓冲区溢出**:更新系统以防止已知的缓冲区溢出漏洞,增强系统抵抗此类攻击的...