Во-первых, вы отказываетесь от методологии безопасности Kludged, поскольку имя пользователя в файле cookie сеанса не является хорошим способом справиться с этим.Хорошо, может быть, слишком за борт, так как низкий уровень безопасности может подойти вам.Если это так, вы можете написать собственный обработчик для страницы, которая проверяет имя пользователя и сравнивает его с обновляемым списком.
NEW: с объектом Session вы немного более защищены, так как маркер сеанса пересылается иимя хранится в сеансе, но биты членства (ниже) обрабатывают перевод конкретного сеанса пользователю без перезаписи с помощью пользовательской методологии «этот пользователь использует этот сеанс».Да, в конечном итоге вы можете утверждать, что Microsoft делает что-то очень похожее на ваше программное обеспечение, но вы оставляете им обслуживание.
Возвращаясь к моему первоначальному направлению, в ASP.NET встроена концепция ролей и членства.Если вы используете эти биты, вы можете урезать безопасность страницы (или даже лучше, чтобы можно было добавить дополнительные страницы) для определенных пользователей (не так хорошо) или ролей (лучше), настроив новый файл web.config с ограничениями безопасности.
Крутая вещь во встроенном материале заключается в том, что вы можете декларативно настроить безопасность и сделать так, чтобы конвейер определял, является ли пользователь действительным или нет без каких-либо тяжелых действий с вашей стороны.информация о членстве и ролях на различных сайтах, ориентированных на ASP.NET.