O'Reilly logo

ASP.NET 3.5. Programowanie by Dan Hurwitz, Dan Maharry, Jesse Liberty

Stay ahead with the world's most comprehensive technology and business learning platform.

With Safari, you learn the way you learn best. Get unlimited access to videos, live online training, learning paths, books, tutorials, and more.

Start Free Trial

No credit card required

Filtrowanie na podstawie systemu bezpieczeństwa

W Rozdział 12. przedstawiliśmy proces tworzenia kont logowania oraz role. W kolejnym przykładzie wykorzystamy te informacje w połączeniu z narzędziami nawigacyjnymi, co spowoduje, że pewne aspekty nawigacji będą widoczne i dostępne dla użytkowników, którym przypisano określone role.

Rozpoczynamy od skopiowania katalogu witryny C12_Security i jego zawartości do nowego katalogu o nazwie C13_SecureNavigation, a następnie otwieramy tę witrynę w VS2008. Warto przypomnieć, że w poprzednim rozdziale za pomocą skopiowanej witryny zaprezentowano tworzenie kont użytkowników i ról oraz stosowanie plików ukrytego kodu na poszczególnych stronach i pliku konfiguracyjnego web.config w celu ograniczenia dostępu do ...

With Safari, you learn the way you learn best. Get unlimited access to videos, live online training, learning paths, books, interactive tutorials, and more.

Start Free Trial

No credit card required