首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往
  • 您找到你想要的搜索结果了吗?
    是的
    没有找到

    在 ASP.NET Core 中使用 AI 驱动的授权策略限制站点访问

    ASP.NET Core 引入声明授权机制,该机制接受自定义策略来限制对应用程序或部分应用程序的访问,具体取决于经过身份验证的用户的特定授权属性。在上一篇文章中,即于 2019 年 6 月发行的 MSDN 杂志中的《ASP.NET Core 中支持 AI 的生物识别安全》(msdn.com/magazine/mt833460),我提出了一个基于策略的模型,用于将授权逻辑与基础用户角色分离,并展示了在检测到未经授权的入侵时,如何专门使用此类授权策略限制对建筑的物理访问。在第二篇文章中,我将重点讨论安全摄像头的连接性、将数据流式传输到 Azure IoT 中心、触发授权流,并使用内置在 Azure 机器学习中的异常检测服务评估潜在入侵的严重性。

    02

    ASP.NET web.config中<customErrors>节点说明

    customErrors>节点用于定义一些自定义错误信息的信息。此节点有Mode和defaultRedirect两个属性,其中defaultRedirect属性是一个可选属性,表示应用程序发生错误时重定向到的默认URL,如果没有指定该属性则显示一般性错误。Mode属性是一个必选属性,它有三个可能值,它们所代表的意义分别如下: Mode 说明 On 表示在本地和远程用户都会看到自定义错误页面。 Off 禁用自定义错误信息,本地和远程用户都会看到详细的错误信息。(默认) RemoteOnly 表示本地用户将看到详细错误信息,而远程用户将会看到自定义错误页面。 这里有必要说明一下本地用户和远程用户的概念。当我们访问asp.net应用程时所使用的机器和发布asp.net应用程序所使用的机器为同一台机器时成为本地用户,反之则称之为远程用户。在开发调试阶段为了便于查找错误Mode属性建议设置为Off,而在部署阶段应将Mode属性设置为On或者RemoteOnly,以避免这些详细的错误信息暴露了程序代码细节从而引来黑客的入侵。

    01
    领券