当前位置: 首页 > 编程笔记 >

Asp.Mvc 2.0用户客户端验证实例讲解(3)

韩靖琪
2023-03-14
本文向大家介绍Asp.Mvc 2.0用户客户端验证实例讲解(3),包括了Asp.Mvc 2.0用户客户端验证实例讲解(3)的使用技巧和注意事项,需要的朋友参考一下

今天给大家讲解下ASP.NET mvc的客户端验证.通常情况下,我们在页面中对输入的内容多要进行客户端验证,客户端验证一般使用JS进行,这里咱们讲解下使用jquery.validate插件进行客户端验证。
首先咱们看下注册页面的验证效果

以上验证主要包括
1.用户名不能为空
2.密码不能为空,密码长度不能小于5位数
3.确认密码不能为空,确认密码长度不能小于5位,确认密码必须和密码文本框输入的一致
4.邮箱格式必须正确。

以下是使用jquery.validate插件进行验证的代码

[html]
<%@ Page Language="C#" Inherits="System.Web.Mvc.ViewPage<MvcLogin.Models.RegisterModel>" %> 
 
<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Transitional//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-transitional.dtd"> 
 
<html xmlns="http://www.w3.org/1999/xhtml" > 
<head runat="server"> 
 <title>注册页面</title> 
 <script type="text/javascript" src="../../Scripts/jquery-1.4.1-vsdoc.js"></script> 
 <script type="text/javascript" src="../../Scripts/jquery.validate.js"></script> 
 <script type="text/javascript"> 
 $().ready(function () { 
 $("#form1").validate( 
 { 
 rules: 
 { 
 UserName: 
 { 
  required: true 
 }, 
 UserPwd: 
 { 
  required: true, 
  minlength: 6 
 }, 
 ConfirPwd: 
 { 
  required: true, 
  minlength: 6, 
  equalTo: "#UserPwd" 
 
 }, 
 Email: 
 { 
  email: true 
 } 
 
 }, 
 messages: 
 { 
 UserName: 
 { 
  required: "<span style='color:red'>用户名不能为空! </span>" 
 }, 
 
 UserPwd: 
 { 
  required: "<span style='color:red'>密码不能为空!</span>", 
  minlength: jQuery.format("<span style='color:red'>密码长度不能小于{0}个字符!</span>") 
 }, 
 ConfirPwd: 
 { 
  required: "<span style='color:red'>确认密码不能为空!<span>", 
  minlength: jQuery.format("确认密码长度不能小于{0}个字符!"), 
  equalTo: "<span style='color:red'>两次输入密码不一致!</span>" 
 
 }, 
 Email: 
 { 
  email: "<span style='color:red'>邮箱输入格式不正确!</span>" 
 } 
 }, 
 onkeyup: false 
 }); 
 
 }); 
 </script> 
</head> 
<body> 
 <div> 
 <br /> 
 
 <p style="font-size:12px;color:red"> 
 
 <%if (ViewData["msg"] != null) 
 {%> 
 <%:ViewData["msg"]%> 
 <%} %> 
 </p> 
 <br /> 
 <%Html.BeginForm("Register", "user", FormMethod.Post, new { name="form1",id="form1"}) ; %> 
 
 
 <table> 
 <tr> 
 <td><%: Html.LabelFor(m => m.UserName) %></td> 
 <td> <%: Html.TextBoxFor(m => m.UserName) %></td> 
 </tr> 
 
 <tr> 
 <td> <%: Html.LabelFor(m => m.UserPwd) %></td> 
 <td> <%: Html.PasswordFor(m => m.UserPwd) %></td> 
 </tr> 
 
 <tr> 
 <td> <%: Html.LabelFor(m => m.ConfirPwd) %></td> 
 <td> <%: Html.PasswordFor(m => m.ConfirPwd)%></td> 
 </tr> 
 
 <tr> 
 <td> <%: Html.LabelFor(m => m.Email) %></td> 
 <td> <%: Html.TextBoxFor(m => m.Email) %></td> 
 </tr> 
 
 <tr> 
 <td> <input type=submit value="提交" /></td> 
 <td></td> 
 </tr> 
 
 
 </table> 
 
 
 
 <%Html.EndForm(); %> 
 
 </div> 
</body> 
</html> 

$("#form1").validate主要包括规则rules和提示信息messages两部分.
例如

rules:
 {
 UserName:
 {
  required:true
 },
}

表示ID为UserName的文本框输入内容不能为空.

messages:
 {
 UserName:
 {
  required:"<span style='color:red'>用®?户¡ì名?不?能¨¹为a空?! </span>"
 },

表示ID为UserName的文本框内容如果为空的话,给出提示信息.

以上就是使用jquery.validate插件进行客户端验证的全部过程,希望对大家的学习有所帮助。

 类似资料:
  • 因此,为了实现这个逻辑,我认为我需要在客户端验证JWT令牌。Q1,这是一个明智的做法吗。 Q2,我正在使用的库似乎需要一个公钥才能使用它的函数。我似乎没有公钥,只有一个秘密,这是我刚刚编造的,所以它不是用一对生成的。我的公钥从何而来,或者是否有另一种方法来验证我的令牌而不使用此方法? 这一切似乎应该是显而易见的,我错过了一些东西,所以很抱歉,如果这是一个愚蠢的问题,但我似乎找不到答案?

  • 如果客户端类型是机密的,客户端和授权服务器建立适合于授权服务器的安全性要求的客户端身份验证方法。授权服务器可以接受符合其安全要求的任何形式的客户端身份验证。 机密客户端通常颁发(或建立)一组客户端凭据用于与授权服务器进行身份验证(例如,密码、公/私钥对)。授权服务器可以与公共客户端建立客户端身份验证方法。然而,授权服务器不能依靠公共客户端身份验证达到识别客户端的目的。 客户端在每次请求中不能使用一

  • 我不熟悉SSL和证书。我一直在做关于客户端证书认证的研究。我看过这个和wiki。 因此,如果我必须为我的B2B REST服务实现客户端证书身份验证解决方案,我应该执行以下操作 要求客户端生成自己的私钥,并为其公钥生成证书(CA 颁发?)。通过电子邮件或 USB 闪存盘发送该证书。 在服务器端将客户端的公共证书导入信任存储区并启用客户端身份验证 在握手期间,客户端会出示其证书并进行身份验证,因为服务

  • 应如何管理它们? 一些更具体的问题: 根据定义,本机应用程序(实际上是公共客户端)不能安全地存储其凭据(client_id+secret)。是未注册的客户吗?如果我不能使用秘密来验证/验证它,我还应该做什么? 客户端注册≠endpoint注册:第一个是关于注册客户端凭据();第二个关于注册客户端重定向endpoint。重定向endpoint注册是否足以授予客户端的真实性? 客户端凭据授予是否使用相

  • 授权服务器为进行客户端身份验证的目的,为Web应用客户端创建客户端凭据。授权服务器被鼓励考虑比客户端密码更强的客户端身份验证手段。Web应用程序客户端必须确保客户端密码和其他客户端凭据的机密性。 授权不得向本地应用程序或基于用户代理的应用客户端颁发客户端密码或其他客户端凭据用于客户端验证目的。授权服务器可以颁发客户端密码或其他凭据给专门的设备上特定安装的本地应用程序客户端。 当客户端身份验证不可用

  • 在向令牌端点发起请求时,机密客户端或其他被颁发客户端凭据的客户端必须如2.3节所述与授权服务器进行身份验证。客户端身份验证用于: 实施刷新令牌和授权码到它们被颁发给的客户端的绑定。当授权码在不安全通道上向重定向端点传输时,或者 当重定向URI没有被完全注册时,客户端身份验证是关键的。 通过禁用客户端或者改变其凭据从被入侵的客户端恢复,从而防止攻击者滥用被盗的刷新令牌。改变单套客户端凭据显然快于撤销