當前位置:首頁 » 網頁前端 » web身份驗證
擴展閱讀
webinf下怎麼引入js 2023-08-31 21:54:13
堡壘機怎麼打開web 2023-08-31 21:54:11

web身份驗證

發布時間: 2022-09-09 22:28:25

『壹』 如何在Web應用程序中實現自定義身份驗證對話

iis配置問題google一下,這個比較全,你試試1、錯誤號401.1
症狀:HTTP 錯誤 401.1 - 未經授權:訪問由於憑據無效被拒絕。
分析:
由於用戶匿名訪問使用的賬號(默認是IUSR_機器名)被禁用,或者沒有許可權訪問計算機,將造成用戶無法訪問。
解決方案:
(1)查看IIS管理器中站點安全設置的匿名帳戶是否被禁用,如果是,請嘗試用以下辦法啟用:
控制面板->管理工具->計算機管理->本地用戶和組,將IUSR_機器名賬號啟用。如果還沒有解決,請繼續下一步。
(2)查看本地安全策略中,IIS管理器中站點的默認匿名訪問帳號或者其所屬的組是否有通過網路訪問伺服器的許可權,如果沒有嘗試用以下步驟賦予許可權:
開始->程序->管理工具->本地安全策略->安全策略->本地策略->用戶許可權分配,雙擊「從網路訪問此計算機」,添加IIS默認用戶或者其所屬的組。
注意:一般自定義 IIS默認匿名訪問帳號都屬於組,為了安全,沒有特殊需要,請遵循此規則。2、錯誤號401.2
症狀:HTTP 錯誤 401.2 - 未經授權:訪問由於伺服器配置被拒絕。
原因:關閉了匿名身份驗證
解決方案:
運行inetmgr,打開站點屬性->目錄安全性->身份驗證和訪問控制->選中「啟用匿名訪問」,輸入用戶名,或者點擊「瀏覽」選擇合法的用戶,並兩次輸入密碼後確定。3、錯誤號:401.3
症狀:HTTP 錯誤 401.3 - 未經授權:訪問由於 ACL 對所請求資源的設置被拒絕。
原因:IIS匿名用戶一般屬於Guests組,而我們一般把存放網站的硬碟的許可權只分配給administrators組,這時候按照繼承原則,網站文件夾也只有administrators組的成員才能訪問,導致IIS匿名用戶訪問該文件的NTFS許可權不足,從而導致頁面無法訪問。
解決方案:
給IIS匿名用戶訪問網站文件夾的許可權,方法:進入該文件夾的安全選項,添加IIS匿名用戶,並賦予相應許可權,一般是讀、寫。
您未被授權查看該頁
您不具備使用所提供的憑據查看該目錄或頁的許可權,因為 Web 瀏覽器正在發送 Web 伺服器未配置接受的 WWW-Authenticate 報頭欄位。請嘗試以下操作:如果您認為自己應該能夠查看該目錄或頁面,請與網站管理員聯系。
單擊刷新按鈕,並使用其他憑據重試。
HTTP 錯誤 401.2 - 未經授權:訪問由於伺服器配置被拒絕。
Internet 信息服務 (IIS)技術信息(為技術支持人員提供)轉到 Microsoft 產品支持服務並搜索包括「HTTP」和「401」的標題。
打開「IIS 幫助」(可在 IIS 管理器 (inetmgr) 中訪問),然後搜索標題為「關於安全」、「身份驗證」和「關於自定義錯誤消息」的主題。只要一打開WEB這個目錄就不行
換個名子就可以了~!
暈~1
把WEB這個目錄刪了
你在打還是您未被授權查看該頁
換個就可以了/~!IIS特有的問題在IIS中選中這個文件夾點右鍵-屬性-執行許可選「純腳本」試試iis里你的虛擬目錄,屬性-〉目錄安全性-〉編輯身份驗證和訪問控制網站屬性里把「目錄安全」-點「身分驗證和訪問控制」-「編輯」-去掉「啟用匿名訪問「鉤去了就可以了很多朋友在用IIS6架網站的時候遇到不少問題,而這些問題有些在過去的IIS5裡面就遇到過,有些是新出來的,俺忙活了一下午,做了很多次試驗,結合以前的排錯經驗,做出了這個總結,希望能給大家幫上忙:)
問題1:未啟用父路徑
症狀舉例:
Server.MapPath() 錯誤 'ASP 0175 : 80004005'
不允許的 Path 字元
/0709/dqyllhsub/news/OpenDatabase.asp,行 4
在 MapPath 的 Path 參數中不允許字元 '..'。
原因分析:
許多Web頁面里要用到諸如../格式的語句(即回到上一層的頁面,也就是父路徑),而IIS6.0出於安全考慮,這一選項默認是關閉的。
解決方法:
在IIS中屬性->主目錄->配置->選項中。把」啟用父路徑「前面打上勾。確認刷新。問題2:ASP的Web擴展配置不當(同樣適用於ASP.NET、CGI)
症狀舉例:
HTTP 錯誤 404 - 文件或目錄未找到。
原因分析:
在IIS6.0中新增了web程序擴展這一選項,你可以在其中對ASP、ASP.NET、CGI、IDC等程序進行允許或禁止,默認情況下ASP等程序是禁止的。
解決方法:
在IIS中的Web服務擴展中選中Active Server Pages,點擊「允許」。問題3:身份認證配置不當
症狀舉例:
HTTP 錯誤 401.2 - 未經授權:訪問由於伺服器配置被拒絕。
原因分析:IIS 支持以下幾種 Web 身份驗證方法:
匿名身份驗證
IIS 創建 IUSR_計算機名稱 帳戶(其中 計算機名稱 是正在運行 IIS 的伺服器的名稱),用來在匿名用戶請求 Web 內容時對他們進行身份驗證。此帳戶授予用戶本地登錄許可權。你可以將匿名用戶訪問重置為使用任何有效的 Windows 帳戶。
基本身份驗證
使用基本身份驗證可限制對 NTFS 格式 Web 伺服器上的文件的訪問。使用基本身份驗證,用戶必須輸入憑據,而且訪問是基於用戶 ID 的。用戶 ID 和密碼都以明文形式在網路間進行發送。
Windows 集成身份驗證
Windows 集成身份驗證比基本身份驗證安全,而且在用戶具有 Windows 域帳戶的內部網環境中能很好地發揮作用。在集成的 Windows 身份驗證中,瀏覽器嘗試使用當前用戶在域登錄過程中使用的憑據,如果嘗試失敗,就會提示該用戶輸入用戶名和密碼。如果你使用集成的 Windows 身份驗證,則用戶的密碼將不傳送到伺服器。如果該用戶作為域用戶登錄到本地計算機,則他在訪問此域中的網路計算機時不必再次進行身份驗證。
摘要身份驗證
摘要身份驗證克服了基本身份驗證的許多缺點。在使用摘要身份驗證時,密碼不是以明文形式發送的。另外,你可以通過代理伺服器使用摘要身份驗證。摘要身份驗證使用一種挑戰/響應機制(集成 Windows 身份驗證使用的機制),其中的密碼是以加密形式發送的。
.NET Passport 身份驗證
Microsoft .NET Passport 是一項用戶身份驗證服務,它允許單一簽入安全性,可使用戶在訪問啟用了 .NET Passport 的 Web 站點和服務時更加安全。啟用了 .NET Passport 的站點會依* .NET Passport 中央伺服器來對用戶進行身份驗證。但是,該中心伺服器不會授權或拒絕特定用戶訪問各個啟用了 .NET Passport 的站點。
解決方法:
根據需要配置不同的身份認證(一般為匿名身份認證,這是大多數站點使用的認證方法)。認證選項在IIS的屬性->安全性->身份驗證和訪問控制下配置。

問題4:IP限制配置不當
症狀舉例:
HTTP 錯誤 403.6 - 禁止訪問:客戶端的 IP 地址被拒絕。
原因分析:
IIS提供了IP限制的機制,你可以通過配置來限制某㊣P不能訪問站點,或者限制僅僅只有某些IP可以訪問站點,而如果客戶端在被你阻止的IP范圍內,或者不在你允許的范圍內,則會出現錯誤提示。
解決方法:
進入IIS的屬性->安全性->IP地址和域名限制。如果要限制某些IP地址的訪問,需要選擇授權訪問,點添加選擇不允許的IP地址。反之則可以只允許某些IP地址的訪問。

問題5:IUSR賬號被禁用
症狀舉例:
HTTP 錯誤 401.1 - 未經授權:訪問由於憑據無效被拒絕。
原因分析:
由於用戶匿名訪問使用的賬號是IUSR_機器名,因此如果此賬號被禁用,將造成用戶無法訪問。
解決辦法:
控制面板->管理工具->計算機管理->本地用戶和組,將IUSR_機器名賬號啟用。

問題6:NTFS許可權設置不當
症狀舉例:
HTTP 錯誤 401.3 - 未經授權:訪問由於 ACL 對所請求資源的設置被拒絕。
原因分析:
Web客戶端的用戶隸屬於user組,因此,如果該文件的NTFS許可權不足(例如沒有讀許可權),則會導致頁面無法訪問。
解決辦法:
進入該文件夾的安全選項卡,配置user的許可權,至少要給讀許可權。關於NTFS許可權設置這里不再饋述。

問題7:IWAM賬號不同步
症狀舉例:
HTTP 500 - 內部伺服器錯誤
原因分析:
IWAM賬號是安裝IIS時系統自動建立的一個內置賬號。IWAM賬號建立後被Active Directory、IIS metabase資料庫和COM+應用程序三方共同使用,賬號密碼被三方分別保存,並由操作系統負責這三方保存的IWAM密碼的同步工作。系統對IWAM賬號的密碼同步工作有時會失效,導致IWAM賬號所用密碼不統一。
解決辦法:
如果存在AD,選擇開始->程序->管理工具->Active Directory用戶和計算機。為IWAM賬號設置密碼
運行c:\\Inetpub\\AdminScripts>adsutil SET w3svc/WAMUserPass +密碼 同步IIS metabase資料庫密碼
運行cscript c:\\inetpub\\adminscripts\\synciwam.vbs -v 同步IWAM賬號在COM+應用程序中的密碼

問題8:MIME設置問題導致某些類型文件無法下載(以ISO為例)
症狀舉例:
HTTP 錯誤 404 - 文件或目錄未找到。
原因分析:
IIS6.0取消了對某些MIME類型的支持,例如ISO,致使客戶端下載出錯。
解決方法:
在IIS中屬性->HTTP頭->MIME類型->新建。在隨後的對話框中,擴展名填入.ISO,MIME類型是application。

另外,防火牆阻止,ODBC配置錯誤,Web伺服器性能限制,線程限制等因素也是造成IIS伺服器無法訪問的可能原因,這里就不再一一饋述了
DCOUNT(database,field,criteria)參數說明:Database

『貳』 網證ctid與web電子身份證照有什麼區別

摘要 電子身份認證」為新型身份認證方式,即採用「電子身份證」替代傳統實體身份證辦理業務。「電子身份證」為通俗叫法,是與居民實體身份證對應的電子憑證。聯通公司通過中國聯通APP簽發的「電子身份證」,正式名稱為「居民身份證電子憑證」,專業術語為「居民身份網路可信憑證」,簡稱「CTID網證」。

『叄』 ASP.NET的Web.config文件中可配置哪些身份驗證方式

Web.config文件中<authentication節點,身份驗證方式取決於該節點mode屬性的設置。
1.NoneNone表示不執行身份驗證。
3.Forms編程者創建一個用於登錄的WEB窗體,然後在應用程序中用於驗證所有瀏覽用戶的身份。用戶第一次訪問程序中任何窗體都將被重定向到這個登錄窗體,當用戶登錄成功後,其登錄信息被存儲在Cookie中,並轉向所訪問過的其他窗體。
4.Passport
Passport身份驗證是通過Microsoft的集中身份驗證服務執行的,它為成員站點提供單獨登錄和核心配置文件服務。
默認情況下,Web.config文件中<authentication節點採用Windows身份驗證。如果需要使用Forms驗證方式,並指定登錄窗體為項目根目錄下的Login.aspx,修改<authentication節點如以下代碼所示。
<authentication
mode="Forms"
<forms loginUrl="lg.aspx" name=".cookiename"</forms
</authentication<authorization
<deny users="?" /
</authorization
在<authentication節點下添加<forms子節點即可設置Forms驗證的各種細節,如loginUrl用於指定登錄頁面路徑,name屬性用於指定登錄信息所存儲Cookie的名稱。為了使驗證生效,必須配合<authorization節點一起設置,在該節點下添加<deny子節點,通過users屬性設置拒絕所有非法用戶。
說明:ASP.NET應用程序下每個子目錄都可以有繼承於根目錄配置文件的Web.config文件,但一個應用程序只能有一個身份驗證登錄頁面,即以上代碼中<forms子節點loginUrl屬性所指定的頁面。如果在

『肆』 調用webservice時,需要身份驗證,如何實現

當你的ID與PW發送一次後,也就是登陸了,在調用WebService的時候,可以過濾掉。不需要再通過這方面的驗證。當然如果下線了也要有記錄的。

『伍』 以下哪些介面能夠實現對web訪問者的身份認證

是以下兩種:

Protal認證,使用賬號密碼認證或者微信微博認證。認證完成後即可獲取到訪問資源的許可權(網路資源或者本身文件資源)

WEB radius認證,主要使用賬號密碼認證,對於長期有固定使用人群適用。優勢是對用戶的控制性較強,可以對用戶狀態實時監測。

使用方法:

1、首先打開電腦桌面,單擊此電腦右鍵選擇屬性按鈕。

『陸』 簡述Web網站的身份驗證方式

匿名身份驗證
IIS
創建
IUSR_計算機名稱
帳戶(其中
計算機名稱
是正在運行
IIS
的伺服器的名稱),用來在匿名用戶請求
Web
內容時對他們進行身份驗證。此帳戶授予用戶本地登錄許可權。你可以將匿名用戶訪問重置為使用任何有效的
Windows
帳戶。
基本身份驗證
使用基本身份驗證可限制對
NTFS
格式
Web
伺服器上的文件的訪問。使用基本身份驗證,用戶必須輸入憑據,而且訪問是基於用戶
ID
的。用戶
ID
和密碼都以明文形式在網路相關信息輻射對寶寶很不好嘛,可是必須每天對著電腦...自行車追逐賽場地有哪些要求?誰能介紹下擲標槍這項運動嗎?直滑降動作要領是什麼用戶能夠知道系統是否處於一個靜止狀態嗎?朋友們,我的豆豆審核都4天了還顯示未審核...高質量版本目錄結構要滿足什麼要求?計算機應用程序有什麼變化剛才寶動了一下,發出啪的一聲,什麼情況為什麼低自旋會使原子直徑變小呢?用電腦攝像英文狀態下字突然變小兩個單元格IP地址與間進行發送。
Windows
集成身份驗證
Windows
集成身份驗證比基本身份驗證安全,而且在用戶具有
Windows
域帳戶的內部網環境中能很好地發揮作用。在集成的
Windows
身份驗證中,瀏覽器嘗試使用當前用戶在域登錄過程中使用的憑據,如果嘗試失敗,就會提示該用戶輸入用戶名和密碼。如果你使用集成的
Windows
身份驗證,則用戶的密碼將不傳送到伺服器。如果該用戶作為域用戶登錄到本地計算機,則他在訪問此域中的網路計算機時不必再次進行身份驗證。
摘要身份驗證
摘要身份驗證克服了基本身份驗證的許多缺點。在使用摘要身份驗證時,密碼不是以明文形式發送的。另外,你可以通過代理伺服器使用摘要身份驗證。摘要身份驗證使用一種挑戰/響應機制(集成
Windows
身份驗證使用的機制),其中的密碼是以加密形式發送的。
.NET
Passport
身份驗證
Microsoft
.NET
Passport
是一項用戶身份驗證服務,它允許單一簽入安全性,可使用戶在訪問啟用了
.NET
Passport

Web
站點和服務時更加安全。啟用了
.NET
Passport
的站點會依靠
.NET
Passport
中央伺服器來對用戶進行身份驗證。但是,該中心伺服器不會授權或拒絕特定用戶訪問各個啟用了
.NET
Passport
的站點。

『柒』 如何以windows身份驗證登錄web系統

Windows 2000 身份驗證包括兩個部分:互動式登錄過程和網路身份驗證過程。用戶身份驗
證的成功與否同時取決於這兩個過程。

互動式登錄過程:
互動式登錄過程確認用戶對於域帳戶或本地計算機的身份。根據用戶帳戶類型的不同,交
互式登錄過程也不同:

若持有域帳戶,用戶可以通過存儲在 Active Directory 中的單方簽名憑據使用密碼或智
能卡登錄到網路。通過使用域帳戶登錄,
被授權的用戶可以訪問該域和任何信任域中的資源。如果使用密碼登錄到域帳戶,Window
s 2000 將使用 Kerberos V5 進行身份驗
證。如果使用智能卡,Windows 2000 將使用 Kerberos V5 身份驗證和證書。
若持有本地計算機帳戶,用戶可以通過存儲在安全帳戶管理器 (SAM)(也是本地安全帳戶
資料庫)中的憑據登錄到本地計算機。任
何工作站或成員伺服器均可以存儲本地用戶帳戶,但這些帳戶只能用於訪問該本地計算機


網路身份驗證過程:
網路身份驗證確認用戶對於試圖訪問的任意網路服務的身份。為了提供這種類型的身份驗
證,Windows 2000 安全系統支持多種身
份驗證機制,包括 Kerberos V5、安全套接字層/傳輸層安全 (SSL/TLS),以及為了與 Wi
ndows NT 4.0 兼容而支持的 LAN Manager。

使用域帳戶的用戶看不到網路身份驗證。使用本地計算機帳戶的用戶在每次訪問網路資源
時都必須提供憑據(例如用戶名和密碼)。
通過使用域帳戶,用戶就具有了憑據,該憑據被自動用作單方簽名。

『捌』 web站點的身份驗證方法有哪幾種

IIS 創建 IUSR_計算機名稱 帳戶(其中 計算機名稱 是正在運行 IIS 的伺服器的名稱),用來在匿名用戶請求 Web 內容時對他們進行身份驗證。此帳戶授予用戶本地登錄許可權。你可以將匿名用戶訪問重置為使用任何有效的 Windows 帳戶。
基本身份驗證
使用基本身份驗證可限制對 NTFS 格式 Web 伺服器上的文件的訪問。使用基本身份驗證,用戶必須輸入憑據,而且訪問是基於用戶 ID 的。用戶 ID 和密碼都以明文形式在
網路
間進行發送。
Windows 集成身份驗證
Windows 集成身份驗證比基本身份驗證安全,而且在用戶具有 Windows 域帳戶的內部網環境中能很好地發揮作用。在集成的 Windows 身份驗證中,瀏覽器嘗試使用當前用戶在域登錄過程中使用的憑據,如果嘗試失敗,就會提示該用戶輸入用戶名和密碼。如果你使用集成的 Windows 身份驗證,則用戶的密碼將不傳送到伺服器。如果該用戶作為域用戶登錄到本地計算機,則他在訪問此域中的網路計算機時不必再次進行身份驗證

『玖』 如何實現RESTful Web API的身份驗證

SSL的缺點是伺服器端配置相對有點復雜,更關鍵的就是客戶端對此支持可能不好,那你考慮一種自己的加密方法,有木有?我這里提供一種方法, 我只是把上面的內容中整理了一下變成了我的方法。(傳說中的剽竊?呵呵)方法描述如下:
假設有一個用戶,用戶名是guogangj,密碼是123456(呃……這也能叫密碼?)

於是 com/api/orders/這個URL和一個新生成的GUID拼在一起,再用123456這個密碼執行對稱加密,生成的密文為XXXXOOOOXXXXOOOO(假設而已)
數據包中帶上用戶名guogangj和XXXXOOOOXXXXOOOO這個密文,發送給伺服器
伺服器收到包後,根據guogangj這個用戶名到資料庫中查找到123456這個密碼
伺服器使用123456這個密碼來解密XXXXOOOOXXXXOOOO這個密文,得到了明文,即pi/orders/這個URL和前面由客戶端生成的那個GUID
伺服器到一個全局的集合中查找這個GUID,看看是否已經存在,如果存在,則驗證不通過,如果不存在,就將其放入這個集合中。這是為了避免重發攻擊。這個全局的集合會越來越大,所以還要定期清理。
伺服器再比對解密出來的URL和用戶真實請求的URL是否一致,如果一致,那麼認為這是合法用戶,驗證通過