我正在尝试跨多个服务器和子域设置表单身份验证。我为每个应用程序设置了静态机器密钥,如下所示:
<system.web>
<machineKey validationKey="574...7A7"
decryptionKey="2C3...A0D"
validation="HMACSHA256"
decryption="AES" />
</system.web>
...我的表单身份验证的配置与每个应用程序相同:
<forms loginUrl="/login" timeout="2880" defaultUrl="/" path="/" name=".SHAREDAUTH" domain="domain.com" protection="All" />
我也试过在我的域名前加上一段时间,因为我看到有人建议,但这也不起作用。
这在我的本地计算机上运行正常,在IIS中为每个子域设置了单独的站点。它也适用于我们的开发服务器,所有站点仍然驻留在一台机器上。但是,当我部署到临时环境时,跨域身份验证将停止工作。在该环境中,我在单个服务器上运行主站点(发生登录的位置),在两个负载平衡的服务器上运行辅助站点(我的身份验证应该保留的位置)。所有这些都在Windows 7(本地)或Server 2008 R2(开发和暂存)上的IIS 7下运行。
我通过使用MachineKey.Encode
在主站点上编码字符串并使用MachineKey.Decode.
在辅助服务器上解码结果来验证机器密钥是否相同我还验证了.SHAREDAUTH cookie已通过通过检查Firefox和Chrome报告的请求标头,并将调试器挂钩到Application_BeginRequest
和Application_AuthenticateRequest.
我可以在Application_BeginRequest
执行期间查看cookie,到请求中的第二个应用程序,但是当调用Application_AuthenticateRequest
时它就消失了。从我可以收集的内容来看,这似乎意味着身份验证票证的反序列化失败,但我无法弄清楚为什么在多服务器环境中可能发生这种情况,而不是单个服务器环境,除了不同的机器密钥,我已经证实并非如此。
我还设置了自定义MembershipProvider和RoleProvider,并且这些工作在每个站点上都可以正常工作。
我错过了什么?
答案 0 :(得分:3)
所以,经过长时间的努力,我发现了MS security bulletin MS11-100,它修复了表单身份验证中的特权提升漏洞。不幸的是,补丁不向后兼容。它应用于我们的负载平衡服务器,但不应用于托管创建初始登录的应用程序的服务器,这意味着平衡服务器无法反序列化应用服务器编写的身份验证票证。
Per the MS deployment guidance article,如果您发现自己处于这种情况,可以添加
<add key="aspnet:UseLegacyFormsAuthenticationTicketCompatibility" value="true" />
到web.config中的appSettings
部分,用于安装了补丁(或机器级配置)的计算机上的应用程序。或者,更好的是,确保您的托管管理公司同时将修补程序应用于您的所有服务器...
答案 1 :(得分:0)
对我来说,它可以在appsettings中添加这些键:
<add key="aspnet:UseLegacyEncryption" value="true" />
<add key="aspnet:UseLegacyFormsAuthenticationTicketCompatibility" value="true" />