|
|
1
71
ASP.NET 4.5添加了布尔值
|
|
|
2
35
经过一番调查,它看起来像
FormsAuthenticationModule
为添加处理程序
我最终摆脱困境的方法是
然后实施
实际上比这稍微复杂一点,但我基本上是通过查看
|
|
|
3
11
我不确定这是否适用于所有人,但是在iis7中,您可以在设置状态代码和描述之后调用response.end()。这样,就可以&$^@*!FormsAuthenticationModule不会执行重定向。
|
|
|
4
7
为了稍微巩固扎卡里德尔的回答,我用这个来解决我的困境。对于每个请求,在开始时,如果是Ajax,则立即抑制该行为。
|
|
|
5
5
我不知道response.end()是如何为您工作的。我毫无喜悦地尝试了它,然后查看msdn以获取响应。end():'停止页面的执行,并引发endrequest事件'。 我的黑客值得一提的是:
然后在global.cs中添加一个endrequest处理程序(在验证httpmodule之后将调用该处理程序):
|
|
|
6
5
我知道已经有一个勾号的答案了,但当我试图解决类似的问题时,我发现 this ( http://blog.inedo.com/2010/10/12/http-418-im-a-teapot-finally-a-%e2%80%9clegitimate%e2%80%9d-use/ )作为替代方案。 基本上,您在代码中返回自己的HTTP状态代码(例如418)。在我的例子中是一个WCF数据服务。
然后使用HTTP模块在
浏览器/客户端将收到正确的内容和状态代码,这对我很有用:) 如果您有兴趣了解有关HTTP状态代码418的更多信息,请参阅 this question & answer . |
|
|
7
4
关于表单auth拦截401并执行重定向,您发现的是正确的,但是我们也可以这样做来逆转这一点。 基本上,您需要的是一个HTTP模块来截获302重定向到登录页并将其反转到401。 有关执行此操作的步骤,请参见 here 给定的链接是关于WCF服务的,但在所有表单身份验证方案中都是相同的。 正如上面链接中所解释的,您还需要清除HTTP头,但是如果原始响应(即截取前)包含任何cookie,请记住将cookie头放回响应。 |
|
|
8
2
这是一个已知的问题 NuGet Package 为此和/或 source code 可用。 |
|
|
9
0
你不设置
|
|
|
10
0
如果您使用.NET Framework>=v4.0但<v4.5,则会出现有趣的黑客行为。它使用
反射
设置不可访问的值
|
|
11
-2
在中查看web.config文件
|