Mon site Web a l'authentification des formulaires, et tout va bien. Maintenant, je veux créer un sous-répertoire et l'avoir également protégé par mot de passe, mais! J'ai besoin du sous-répertoire pour utiliser un ensemble de logins/mots de passe complètement différent de celui utilisé par l'ensemble du site. Par exemple, j'ai des utilisateurs pour le site Web stockés dans la table "Users" dans une base de données. Mais pour le sous-répertoire, je veux que les utilisateurs soient tirés de la table "SubdirUsers". Qui a probablement une structure complètement différente.Formulaires Auth: ont des informations d'identification différentes pour un sous-répertoire?
Par conséquent, j'ai besoin les connexions pour être complètement parallèle, comme dans:
- Connexion à tout le site ne vous rend pas connecté dans le sous-répertoire et
- cliquant sur « Déconnexion » sur tout le site ne supprime pas votre connexion dans le sous-répertoire
- Et vice versa
Je ne veux créer un v séparé application logique pour le sous-répertoire, car je veux partager toutes les bibliothèques, les contrôles utilisateur, ainsi que l'état de l'application et le cache. En d'autres termes, il doit s'agir de la même application.
Je ne veux pas voulez juste ajouter un drapeau à la "Users" table indiquant s'il s'agit d'un utilisateur du site Web entier ou l'utilisateur du sous-répertoire. Les listes d'utilisateurs doivent provenir de différentes sources.
Pour l'instant, la seule option que je vois est de rouler mon propre formulaire d'authentification pour le sous-répertoire.
Quelqu'un peut-il proposer une meilleure alternative?
Pourquoi avez-vous besoin que la liste d'utilisateurs figure dans des tables séparées? Si vous les stockez dans un seul et que vous utilisez des rôles, vous pouvez implémenter un rôle personnalisé et un fournisseur d'appartenances et en finir avec lui. Avoir 1 rôle pour le site principal et un autre pour le sous-répertoire. –
Les tableaux étaient à titre d'illustration seulement. En réalité, il peut s'agir d'Active Directory, ou d'un fichier texte, ou d'une liste codée en dur, ou d'une liste reçue d'un autre service, et ainsi de suite. Ils ont juste besoin de provenir de deux sources différentes. Période. –
Vous avez été assez agressif envers tous ceux qui essaient de vous aider à y réfléchir - s'il y a une réponse, la personne qui la connaît peut lire vos autres réponses et décider de passer du temps à aider les autres. –