WCF-NetTcpRelay-Adapter
Microsoft BizTalk Server verwendet den WCF-NetTcpRelay-Adapter, um WCF-Dienstanforderungen über die NetTcpRelayBinding-Klasse zu empfangen und zu senden.
In diesem Thema werden die Schritte zum Konfigurieren eines WCF-NetTcpRelay-Empfangsspeicherorts und des Sendeports mithilfe der BizTalk Server-Verwaltungskonsole aufgeführt.
Ab BizTalk Server 2016 kann dieser Adapter Access Control Service (ACS) oder die Shared Access Signature (SAS) verwenden, um mit Service Bus zu athentizieren. Es wird empfohlen, bei der Authentifizierung mit Service Bus die Shared Access Signature (SAS) zu verwenden.
Wenn Sie einen Service Bus-Namespace erstellen, wird der ACS-Namespace (Access Control) nicht automatisch erstellt. Wenn Sie ACS zur Authentifizierung verwenden, müssen Sie möglicherweise einen neuen ACS-Namespace erstellen. Ausführlichere Informationen finden Sie unter SB-Messaging-Adapter , einschließlich der Schritte zum Abrufen der ACS-Schlüsselwerte.
Hinweis
Bevor Sie das folgende Verfahren ausführen, müssen Sie bereits einen unidirektionale Empfangsport hinzugefügt haben. Weitere Informationen finden Sie unter Erstellen eines Empfangsports.
Erweitern Sie in der BizTalk-Verwaltungskonsole BizTalk Server Verwaltung, BizTalk-Gruppe, Anwendungen, und erweitern Sie dann die Anwendung, in der Sie einen Empfangsspeicherort erstellen möchten.
Klicken Sie in der BizTalk-Verwaltungskonsole im linken Bereich auf den Knoten Empfangsport . Klicken Sie anschließend im rechten Bereich mit der rechten Maustaste auf den Empfangsport, der einem vorhandenen Empfangsspeicherort zugeordnet ist oder den Sie einem neuen Empfangsspeicherort zuordnen möchten, und klicken Sie dann auf Eigenschaften.
Wählen Sie im Dialogfeld Eigenschaften für Empfangsport im linken Bereich die Option Empfangsspeicherorteaus, und doppelklicken Sie im rechten Bereich auf einen vorhandenen Empfangsspeicherort, oder klicken Sie auf Neu , um einen neuen Empfangsspeicherort zu erstellen.
Wählen Sie im Dialogfeld Eigenschaften für Empfangsspeicherort im Abschnitt Transport aus der Dropdownliste Typ die Option WCF-NetTcpRelay aus, und klicken Sie dann auf Konfigurieren , um die Transporteigenschaften für den Empfangsspeicherort zu konfigurieren.
Konfigurieren Sie im Dialogfeld WCF-NetTcpRelay-Transporteigenschaften auf der Registerkarte Allgemein die Endpunktadresse und die Endpunktidentität für den WCF-NetTcpRelay-Empfangsspeicherort.
Option Aufgabe Adresse (URI) Erforderlich. Gibt den vollqualifizierten URI für diesen Empfangsspeicherort an. Dieser liegt normalerweise im folgenden Format vor:
sb://<Namespace>.servicebus.windows.net/
Endpunktidentität Optional. Gibt die Endpunktidentität an. Diese Einstellungen ermöglichen dem Endpunkt die Authentifizierung dieses Empfangsspeicherorts. Während des Handshakevorgangs zwischen dem Endpunkt und dem Empfangsspeicherort wird durch die Windows Communication Foundation-Infrastruktur (WCF) sichergestellt, dass die Identität des Endpunkts mit den Werten dieses Elements übereinstimmt.
Mindestlänge: 0
Maximale Länge: 32767
Der Standardwert ist eine leere Zeichenfolge.Konfigurieren Sie im Dialogfeld WCF-NetTcpRelay-Transporteigenschaften auf der Registerkarte Bindung den Timeoutwert und die Transaktionseigenschaften.
Option Aufgabe Timeout des Öffnungsvorgangs (hh:mm:ss) Legt einen Wert für den Zeitraum fest, der bis zum vollständigen Öffnen eines Kanals zur Verfügung steht. Dieser Wert sollte größer oder gleich System.TimeSpan.Zerosein.
Standardwert: 00:01:00
Maximaler Wert: 23:59:59Timeout des Sendevorgangs (hh:mm:ss) Legt einen Wert für den Zeitraum fest, der bis zum Abschluss eines Sendevorgangs zur Verfügung steht. Dieser Wert sollte größer oder gleich System.TimeSpan.Zerosein. Wenn Sie einen Empfangsport vom Typ "Anforderungsantwort" verwenden, gibt dieser Wert den Zeitraum an, in dem die gesamte Interaktion auch dann abgeschlossen sein muss, wenn vom Client eine umfangreiche Nachricht zurückgegeben wird.
Standardwert: 00:01:00
Maximaler Wert: 23:59:59Timeout des Schließvorgangs (hh:mm:ss) Legt einen Wert für den Zeitraum fest, der bis zum vollständigen Schließen eines Kanals zur Verfügung steht. Dieser Wert sollte größer oder gleich System.TimeSpan.Zerosein.
Standardwert: 00:01:00
Maximaler Wert: 23:59:59Maximalgröße empfangener Nachrichten (Byte) Gibt die Maximalgröße in Bytes für Nachrichten einschließlich der Header an, die über das Netzwerk empfangen werden können. Die Nachrichtengröße wird durch den für jede Nachricht reservierten Arbeitsspeicher begrenzt. Sie können diese Eigenschaft verwenden, um das Risiko für Denial-of-Service-Angriffe (DoS-Angriffe) einzuschränken.
Der WCF-NetTcpRelay-Adapter verwendet für die Kommunikation mit einem Endpunkt die Klasse NetTcpRelayBinding im gepufferten Transfermodus. Im gepufferten Transportmodus entspricht die Eigenschaft NetTcpRelayBindingBase.MaxBufferSize immer dem Wert dieser Eigenschaft.
Standardwert: 65536
Maximalwert: 2147483647Maximale Anzahl gleichzeitiger Aufrufe Gibt die Anzahl gleichzeitiger Aufrufe für eine einzelne Dienstinstanz an. Aufrufe, die diese Grenze überschreiten, werden in die Warteschlange eingereiht. Das Festlegen dieses Werts auf 0 entspricht dem Festlegen auf Int32.MaxValue.
Standardwert: 200Legen Sie im Dialogfeld WCF-NetTcpRelay-Transporteigenschaften auf der Registerkarte Sicherheit die Sicherheitsfunktionen des WCF-NetTcpRelay-Empfangsspeicherorts fest.
Option Aufgabe Sicherheitsmodus Gibt den verwendeten Sicherheitstyp an. Gültige Werte sind:
- Keine: Nachrichten werden während der Übertragung nicht gesichert.
- Transport: Transportsicherheit wird mithilfe von TLS über TCP oder SPNego bereitgestellt. In diesem Modus kann die Schutzstufe gesteuert werden. Wenn Sie in diesem Sicherheitsmodus für die Eigenschaft Typ der Anmeldeinformationen des Transportclients die Option None oder Certificate auswählen, müssen Sie das Dienstzertifikat für diesen Empfangsspeicherort über die Eigenschaft Dienstzertifikat - Fingerabdruck bereitstellen.
- Meldung: Sicherheit wird mithilfe der SOAP-Nachrichtensicherheit bereitgestellt. Standardmäßig ist der SOAP-Text verschlüsselt und signiert. Dieser Modus bietet eine Reihe von Funktionen, um beispielsweise festzulegen, ob die Dienstanmeldeinformationen außer der Reihe auf dem Client verfügbar sind und welches Algorithmuspaket verwendet werden soll. Wenn Sie in diesem Sicherheitsmodus für die Eigenschaft Typ der Anmeldeinformationen des Nachrichtenclientsdie Option None, UserName oder Certificate auswählen, müssen Sie das Dienstzertifikat für diesen Empfangsspeicherort über die Eigenschaft Dienstzertifikat - Fingerabdruck bereitstellen.
- TransportWithMessageCredential: Transportsicherheit ist mit Nachrichtensicherheit gekoppelt. Transportsicherheit wird von TLS über TCP oder SPNego bereitgestellt und gewährleistet Integrität, Vertraulichkeit und Serverauthentifizierung. Wenn Sie in diesem Sicherheitsmodus für die Eigenschaft Typ der Anmeldeinformationen des Nachrichtenclientsdie Option Windows, UserName oder Certificate auswählen, müssen Sie das Dienstzertifikat für diesen Empfangsspeicherort über die Eigenschaft Dienstzertifikat - Fingerabdruck bereitstellen.
Hinweis: Dieser Sicherheitsmodus kann nicht mit der Eigenschaft Transportclientanmeldeinformationstyp( Keine) verwendet werden.
Die Standardeinstellung ist Transport.Transportschutzebene Definiert die Sicherheit auf TCP-Transportebene. Das Signieren von Nachrichten verringert das Risiko, dass Nachrichten während der Übertragung durch Dritte manipuliert werden. Mit der Verschlüsselung können Daten während des Transports geschützt werden. Gültige Werte sind:
- Keine: Kein Schutz.
- Sign: Nachrichten sind signiert.
- EncryptAndSign: Nachrichten werden verschlüsselt und signiert.
Der Standardwert ist EncryptAndSign.Certificate Gibt den Typ der Anmeldeinformationen an, der für die Clientauthentifizierung mit nachrichtenbasierter Sicherheit verwendet werden soll. Dies ist nur erforderlich, wenn der Sicherheitsmodus auf Message oder auf TransportWithMessageCredentialfestgelegt ist. Gültige Werte sind:
- Keine: Dadurch kann der Dienst mit anonymen Clients interagieren. Hierdurch wird angegeben, dass von diesem Client keine Clientanmeldeinformationen bereitgestellt werden.
- Windows: Zulassen, dass sich der SOAP-Austausch unter dem authentifizierten Kontext einer Windows-Anmeldeinformation befindet. Die Clientanmeldeinformationen werden über das SOAP-Element Header übergeben, wobei das Protokoll WSS SOAP Message Security Kerberos Token Profile 1.0 verwendet wird. Sie müssen Domänen- oder lokale Benutzerkonten erstellen, die den Anmeldeinformationen entsprechen. Außerdem muss das userPrincipalName -Element des Clients mit dem Benutzerkontonamen konfiguriert sein, unter dem dieser Empfangshandler ausgeführt wird.
- UserName: Clients werden an diesem Empfangsspeicherort mit anmeldeinformationen für UserName authentifiziert. Die Anmeldeinformationen werden über das SOAP-Element Header übergeben, wobei das Protokoll WSS SOAP Message Security UsernameToken Profile 1.0 verwendet wird. Sie müssen Domänen- oder lokale Benutzerkonten erstellen, die den Anmeldeinformationen entsprechen.
-Zertifikat: Clients werden an diesem Empfangsspeicherort mithilfe des Clientzertifikats authentifiziert, das über die Eigenschaft Dienstzertifikat – Fingerabdruck angegeben wird. Die Anmeldeinformationen werden über das SOAP-Element Header übergeben, wobei das Protokoll WSS SOAP Message Security X509 Token Profile 1.0 verwendet wird. Für das Authentifizieren der Clientzertifikate muss die Zertifizierungsstellen-Zertifikatkette für die Clientzertifikate im Speicher für vertrauenswürdige Stammzertifizierungsstellen des Computers installiert sein. Außerdem müssen Sie das Dienstzertifikat für diesen Speicherort mithilfe der Eigenschaft Dienstzertifikat - Fingerabdruck bereitstellen.
Der Standardwert ist Windows.Algorithmuspaket Legt Nachrichtenverschlüsselung und Schlüsselverpackungsalgorithmen fest. Diese Algorithmen sind den Algorithmen in der Spezifikation der Sicherheitsrichtliniensprache (WS-SecurityPolicy) zugeordnet. Mögliche Werte:
- Basic128: Verwenden Sie die Aes128-Verschlüsselung, Sha1 für den Nachrichtendigest und Rsa-oaep-mgf1p für den Schlüsselumbruch.
- Basic128Rsa15: Verwenden Sie Aes128 für die Nachrichtenverschlüsselung, Sha1 für den Nachrichtendigest und Rsa15 für Schlüsselumbruch.
- Basic128Sha256: Verwenden Sie Aes256 für die Nachrichtenverschlüsselung, Sha256 für den Nachrichtendigest und Rsa-oaep-mgf1p für Schlüsselumbruch.
- Basic128Sha256Rsa15: Verwenden Sie Aes128 für die Nachrichtenverschlüsselung, Sha256 für den Nachrichtendigest und Rsa15 für Schlüsselumbruch.
- Basic192: Verwenden Sie die Aes192-Verschlüsselung, Sha1 für den Nachrichtendigest und Rsa-oaep-mgf1p für den Schlüsselumbruch.
- Basic192Rsa15: Verwenden Sie Aes192 für die Nachrichtenverschlüsselung, Sha1 für den Nachrichtendigest und Rsa15 für Schlüsselumbruch.
- Basic192Sha256: Verwenden Sie Aes192 für die Nachrichtenverschlüsselung, Sha256 für den Nachrichtendigest und Rsa-oaep-mgf1p für Schlüsselumbruch.
- Basic192Sha256Rsa15: Verwenden Sie Aes192 für die Nachrichtenverschlüsselung, Sha256 für den Nachrichtendigest und Rsa15 für Schlüsselumbruch.
- Basic256: Verwenden Sie die Aes256-Verschlüsselung, Sha1 für den Nachrichtendigest und Rsa-oaep-mgf1p für den Schlüsselumbruch.
- Basic256Rsa15: Verwenden Sie Aes256 für die Nachrichtenverschlüsselung, Sha1 für den Nachrichtendigest und Rsa15 für Schlüsselumbruch.
- Basic256Sha256: Verwenden Sie Aes256 für die Nachrichtenverschlüsselung, Sha256 für den Nachrichtendigest und Rsa-oaep-mgf1p für schlüsselumbruch.
- Basic256Sha256Rsa15: Verwenden Sie Aes256 für die Nachrichtenverschlüsselung, Sha256 für den Nachrichtendigest und Rsa15 für Schlüsselumbruch.
- TripleDes: Verwenden Sie TripleDes-Verschlüsselung, Sha1 für Den Nachrichtendigest und Rsa-oaep-mgf1p für Schlüsselumbruch.
- TripleDesRsa15: Verwenden Sie die TripleDes-Verschlüsselung, Sha1 für den Nachrichtendigest und Rsa15 für Schlüsselumbruch.
- TripleDesSha256: Verwenden Sie TripleDes für die Nachrichtenverschlüsselung, Sha256 für den Nachrichtendigest und Rsa-oaep-mgf1p für Schlüsselumbruch.
- TripleDesSha256Rsa15: Verwenden Sie TripleDes für die Nachrichtenverschlüsselung, Sha256 für den Nachrichtendigest und Rsa15 für Schlüsselumbruch.
Der Standardwert ist Basic256.Dienstzertifikat - Fingerabdruck Gibt den Fingerabdruck des X.509-Zertifikats für diesen Empfangsspeicherort an, mit dem die Clients den Dienst authentifizieren. Sie können den Fingerabdruck auswählen, indem Sie im Verzeichnis Aktueller Benutzer zum persönlichen Speicher navigieren. Verwenden Sie dazu die Schaltfläche Durchsuchen .
Hinweis: Sie müssen das Dienstzertifikat am Aktuellen Benutzerspeicherort des Benutzerkontos für den Empfangshandler installieren, der diesen Empfangsspeicherort hosten.
Mindestlänge: 0
Maximale Länge: 40
Der Standardwert ist eine leere Zeichenfolge.Relayclient-Authentifizierungstyp Geben Sie diese Option an, um die Authentifizierung mit dem Service Bus-Relayendpunkt vom Empfangsspeicherort der Nachricht auszuführen. Gültige Werte sind:
- Keine: Es ist keine Authentifizierung erforderlich.
- RelayAccessToken: Geben Sie dies an, um ein Sicherheitstoken für die Autorisierung mit dem Service Bus Relay-Endpunkt zu verwenden.
Der Standardwert ist RelayAccessToken.Dienstermittlung aktivieren Aktivieren Sie dieses Kontrollkästchen, um anzugeben, ob das Verhalten des Diensts in der Dienstregistrierung veröffentlicht wird.
- Anzeigename : Geben Sie den Namen an, mit dem der Dienst in der Dienstregistrierung veröffentlicht wird.
- Ermittlungsmodus : Legen Sie den Ermittlungsmodus für den Dienst fest, der in der Dienstregistrierung veröffentlicht wurde. Weitere Informationen zu den Ermittlungsmodi finden Sie unter https://msdn.microsoft.com/library/microsoft.servicebus.discoverytype.aspx.Zugriffssteuerungsdienst Gilt für BizTalk Server 2013 R2 und BizTalk Server 2013.
Wenn Sie Authentifizierungstyp des Relayclients auf RelayAccessTokenfestlegen, klicken Sie auf die Schaltfläche Bearbeiten , und geben Sie dann die folgenden Details an:
- Access Control Dienst-STS-URI: Legen Sie diesen wert aufhttps://<Namespace>-sb.accesscontrol.windows.net/
fest, wobei <namespace> Ihr Service Bus-Namespace ist.
- Ausstellername : Geben Sie den Ausstellernamen an. Diese Angabe wird normalerweise auf den Besitzer festgelegt.
- Ausstellerschlüssel : Geben Sie den Ausstellerschlüssel an.Service Bus-Verbindungsinformationen Neu ab BizTalk Server 2016.
Wählen Sie die Shared Access Signature (SAS) oder Access Control Service (ACS) des Service Bus-Namespaces aus.
Wählen Sie eine Option und dann Bearbeiten aus, um die wichtigsten Informationen einzugeben:
- Shared Access Signature : Geben Sie den Namen des Zugriffsschlüssels und den Zugriffsschlüssel ein. Beide Werte werden im Azure-Portal aufgeführt.
- Access Control Dienst: Geben Sie den STS-URI (https://<yourNamespace>-sb.accesscontrol.windows.net/
), den Ausstellernamen und den Ausstellerschlüssel ein. Verwenden Sie Windows PowerShell, um diese Werte abzurufen, wie unter SB-Messaging-Adapter beschrieben.Geben Sie im Dialogfeld WCF-NetTcpRelay-Transporteigenschaften auf der Registerkarte Nachrichten die Datenauswahl für das SOAP-Element Body an.
Option Aufgabe Umschlag -- ganze <Seife:Umschlag> Erstellen Sie den BizTalk-Nachrichtentextteil aus dem gesamten SOAP-Umschlag einer eingehenden Nachricht.
In der Standardeinstellung ist dieses Kontrollkästchen deaktiviert.Text -- Inhalt von <soap:Body-Element> Verwenden Sie den Inhalt des SOAP-Body-Elements einer eingehenden Nachricht, um den BizTalk-Nachrichtentextteil zu erstellen. Wenn das Body-Element mehr als ein untergeordnetes Element aufweist, wird nur das erste Element zum BizTalk-Nachrichtentextteil.
Dies ist die Standardeinstellung.Pfad - Inhalt wird von Textpfad erkannt Verwenden Sie den Textpfadausdruck im Textfeld Textpfadausdruck , um den BizTalk-Nachrichtentextteil zu erstellen. Der Textpfadausdruck wird anhand des unmittelbar untergeordneten Elements des SOAP-Body-Elements einer eingehenden Nachricht ausgewertet.
In der Standardeinstellung ist dieses Kontrollkästchen deaktiviert.Textpfadausdruck Geben Sie den Textpfadausdruck ein, um einen bestimmten Teil einer eingehenden Nachricht festzulegen, der zur Erstellung des Textteils einer BizTalk-Nachricht verwendet wird. Dieser Textpfadausdruck wird anhand des unmittelbar untergeordneten Elements des SOAP-Body-Elements einer eingehenden Nachricht ausgewertet. Wenn dieser Textpfadausdruck mehrere Knoten zurückgibt, wird nur der erste Knoten für den Textteil der BizTalk-Nachricht ausgewählt. Diese Eigenschaft ist erforderlich, wenn die Option Pfad – Inhalt nach Textpfad ausgewählt ist.
Typ: String
Mindestlänge: 0
Maximale Länge: 32767
Der Standardwert ist eine leere Zeichenfolge.Knotencodierung Legen Sie den Codierungstyp fest, der vom WCF-NetTcpRelay-Empfangsadapter zum Decodieren für den Knoten verwendet wird, der durch den Textpfadausdruck im Textfeld Textpfadausdruck identifiziert wird. Diese Eigenschaft ist erforderlich, wenn die Option Pfad – Inhalt nach Textpfad ausgewählt ist. Gültige Werte sind:
- Base64: Base64-Codierung.
- Hexadezimalcodierung.
- Zeichenfolge: Textcodierung – UTF-8
- XML: Die WCF-Adapter erstellen den BizTalk-Nachrichtentext mit dem äußeren XML des Knotens, der durch den Textpfadausdruck im Textfeld Textpfadausdruck ausgewählt wird.
Der Standardwert ist XML.Text - Text der BizTalk-Antwortnachricht Verwenden Sie den BizTalk-Nachrichtentextteil, um den Inhalt des SOAP-Body-Elements einer ausgehenden Antwortnachricht zu erstellen. Diese Eigenschaft gilt nur für Empfangsspeicherorte vom Typ "Anforderungsantwort".
Dies ist die Standardeinstellung.Vorlage - Inhalt wird durch Vorlage festgelegt Verwenden Sie die im XML-Textfeld angegebene Vorlage, um den Inhalt des SOAP-Body-Elements für eine ausgehende Nachricht zu erstellen. Diese Eigenschaft gilt nur für Empfangsspeicherorte vom Typ "Anforderungsantwort".
In der Standardeinstellung ist dieses Kontrollkästchen deaktiviert.XML Geben Sie die XML-formatierte Vorlage für den Inhalt des SOAP-Body-Elements einer ausgehenden Nachricht ein. Diese Eigenschaft ist erforderlich, wenn die Option Vorlage -- BizTalk-Antwortnachrichtentext ausgewählt ist. Diese Eigenschaft gilt nur für Empfangsspeicherorte vom Typ "Anforderungsantwort".
Typ: String
Mindestlänge: 0
Maximale Länge: 32767
Der Standardwert ist<bts-msg-body xmlns="http://www.microsoft.com/schemas/bts2007" encoding="xml"\>
.Anforderungsnachricht bei Fehler anhalten Gibt an, ob Anforderungsnachrichten angehalten werden sollen, bei denen bei der Eingangsverarbeitung ein Fehler in der Empfangspipeline oder beim Weiterleiten aufgetreten ist.
In der Standardeinstellung ist dieses Kontrollkästchen deaktiviert.Ausnahmedetails in Fehlermeldung einbeziehen Legen Sie fest, ob SOAP-Fehler zurückgegeben werden, wenn beim einfachen Debuggen ein Fehler auftritt.
In der Standardeinstellung ist dieses Kontrollkästchen deaktiviert.Klicken Sie auf OK.
Geben Sie in das Dialogfeld Eigenschaften für Empfangsspeicherort entsprechende Werte ein, um die Konfiguration des Empfangsspeicherorts abzuschließen, und klicken Sie auf OK , um die Einstellungen zu speichern. Informationen zum Dialogfeld Eigenschaften für Empfangsspeicherort finden Sie unter Erstellen eines Empfangsspeicherorts.
Erstellen Sie in der BizTalk-Verwaltungskonsole einen neuen Sendeport, oder doppelklicken Sie auf einen vorhandenen Sendeport, um diesen zu ändern. Weitere Informationen finden Sie unter Erstellen eines Sendeports. Konfigurieren Sie alle Sendeportoptionen, und geben Sie WCF-NetTcpRelay für die Option Typ im Abschnitt Transport der Registerkarte Allgemein an.
Klicken Sie auf der Registerkarte Allgemein im Abschnitt Transport auf die Schaltfläche Konfigurieren .
Geben Sie im Dialogfeld WCF-NetTcpRelay-Transporteigenschaften auf der Registerkarte Allgemein Folgendes an:
Option Aufgabe Adresse (URI) Erforderlich. Geben Sie den vollqualifizierten URI für den Sendeport an. Dieser liegt normalerweise im folgenden Format vor:
sb://<Namespace>.servicebus.windows.net/
Maximale Länge: 255
Standardwert: net.tcp://localhost/Endpunktidentität Optional. Geben Sie die Identität des Endpunkts an, an den dieser Sendeport Nachrichten sendet. Diese Einstellungen ermöglichen diesem Sendeport die Authentifizierung des Endpunkts. Im Handshakeprozess zwischen Endpunkt und Sendeport stellt die Windows Communication Foundation (WCF)-Infrastruktur sicher, dass die Identität des Endpunkts mit den Werten dieses Elements übereinstimmt. Die Werte, die für die Endpunktidentitätseigenschaft angegeben werden können, unterscheiden sich je nach Sicherheitskonfiguration.
In der Standardeinstellung ist dieses Kontrollkästchen deaktiviert.Aktion Geben Sie das Headerfeld SOAP-Aktion für ausgehende Nachrichten an. Diese Eigenschaft kann auch über die Nachrichtenkontexteigenschaft WCF festgelegt werden . Aktion in einer Pipeline oder Orchestrierung.
Sie können diesen Wert auf zwei verschiedene Arten angeben: das einzelne Aktionsformat und das Aktionszuordnungsformat. Wenn Sie diese Eigenschaft im Einzelaktionsformat festlegen, z. B. ,http://contoso.com/Svc/Op1
wird der SOAPAction-Header für ausgehende Nachrichten immer auf den in dieser Eigenschaft angegebenen Wert festgelegt. Wenn Sie diese Eigenschaft im Aktionszuordnungsformat festlegen, wird der ausgehende SOAPAction-Header vom BTS bestimmt. Vorgangskontexteigenschaft . Beispielsweise, wenn diese Eigenschaft auf das folgende XML-Format und das BTS festgelegt ist. Die Operation-Eigenschaft ist auf Op1 festgelegt, die der WCF-Sendeadapter für den ausgehenden SOAPAction-Header verwendethttp://contoso.com/Svc/Op1
.<BtsActionMapping>
<Operation Name="Op1" Action="http://contoso.com/Svc/Op1" />
<Operation Name="Op2" Action="http://contoso.com/Svc/Op2" />
</BtsActionMapping>
Wenn ausgehende Nachrichten von einem Orchestrierungsport stammen, legen Orchestrierungsinstanzen den BTS dynamisch fest. Operation-Eigenschaft mit dem Vorgangsnamen des Ports. Wenn ausgehende Nachrichten mit inhaltsbasiertem Routing weitergeleitet werden, können Sie den BTS festlegen. Operation-Eigenschaft in Pipelinekomponenten.
Mindestlänge: 0
Maximale Länge: 32767
Der Standardwert ist eine leere Zeichenfolge.Konfigurieren Sie im Dialogfeld WCF-NetTcpRelay-Transporteigenschaften auf der Registerkarte Bindung den Timeoutwert und die Transaktionseigenschaften.
Option Aufgabe Timeout des Öffnungsvorgangs (hh:mm:ss) Legt einen Wert für den Zeitraum fest, der bis zum vollständigen Öffnen eines Kanals zur Verfügung steht. Dieser Wert sollte größer oder gleich System.TimeSpan.Zerosein.
Standardwert: 00:01:00
Maximaler Wert: 23:59:59Timeout des Sendevorgangs (hh:mm:ss) Legt einen Wert für den Zeitraum fest, der bis zum Abschluss eines Sendevorgangs zur Verfügung steht. Dieser Wert sollte größer oder gleich System.TimeSpan.Zerosein. Wenn Sie einen Sendeport vom Typ "Antwort anfragen" verwenden, gibt dieser Wert den Zeitraum an, in dem die gesamte Interaktion abgeschlossen sein muss, auch wenn eine umfangreiche Nachricht vom Dienst zurückgegeben wird.
Standardwert: 00:01:00
Maximaler Wert: 23:59:59Timeout des Schließvorgangs (hh:mm:ss) Legt einen Wert für den Zeitraum fest, der bis zum vollständigen Schließen eines Kanals zur Verfügung steht. Dieser Wert sollte größer oder gleich System.TimeSpan.Zerosein.
Standardwert: 00:01:00
Maximaler Wert: 23:59:59Maximalgröße empfangener Nachrichten (Byte) Gibt die Maximalgröße in Bytes für Nachrichten einschließlich der Header an, die über das Netzwerk empfangen werden können. Die Nachrichtengröße wird durch den für jede Nachricht reservierten Arbeitsspeicher begrenzt. Sie können diese Eigenschaft verwenden, um das Risiko für Denial-of-Service-Angriffe (DoS-Angriffe) einzuschränken.
Der WCF-NetTcpRelay-Adapter verwendet für die Kommunikation mit einem Endpunkt die Klasse NetTcpRelayBinding im gepufferten Transfermodus. Im gepufferten Transportmodus entspricht die Eigenschaft NetTcpRelayBindingBase.MaxBufferSize immer dem Wert dieser Eigenschaft.
Standardwert: 65536
Maximalwert: 2147483647Definieren Sie im Dialogfeld WCF-NetTcpRelay-Transporteigenschaften auf der Registerkarte Sicherheit die Sicherheitsfunktionen des WCF-NetTcpRelay Sendeports.
Option Aufgabe Sicherheitsmodus Gibt den verwendeten Sicherheitstyp an. Gültige Werte sind:
- Keine: Nachrichten werden während der Übertragung nicht gesichert.
- Transport: Transportsicherheit wird mithilfe von TLS über TCP oder SPNego bereitgestellt. In diesem Modus kann die Schutzstufe gesteuert werden.
- Meldung: Sicherheit wird mithilfe der SOAP-Nachrichtensicherheit bereitgestellt. Standardmäßig ist der SOAP-Text verschlüsselt und signiert. Dieser Modus bietet eine Reihe von Funktionen, um beispielsweise festzulegen, ob die Dienstanmeldeinformationen außer der Reihe auf dem Client verfügbar sind und welches Algorithmuspaket verwendet werden soll.
- TransportWithMessageCredential: Transportsicherheit ist mit Nachrichtensicherheit gekoppelt. Transportsicherheit wird durch TLS über TCP oder SPNego bereitgestellt und gewährleistet Integrität, Vertraulichkeit und Serverauthentifizierung. Die Clientauthentifizierung wird durch die SOAP-Nachrichtensicherheit gewährleistet. Um diesen Modus verwenden zu können, muss die Zertifizierungsstellen-Zertifikatkette für das X.509-Zertifikat des Diensts im Zertifikatspeicher für vertrauenswürdige Stammzertifizierungsstellen des Computers installiert sein, damit der Dienst am Sendeport authentifiziert werden kann.
Hinweis: Dieser Sicherheitsmodus kann nicht mit der Eigenschaft Transportclientanmeldeinformationstyp( Keine) verwendet werden.
Die Standardeinstellung ist Transport.Transportschutzebene Definiert die Sicherheit auf TCP-Transportebene. Das Signieren von Nachrichten verringert das Risiko, dass Nachrichten während der Übertragung durch Dritte manipuliert werden. Mit der Verschlüsselung können Daten während des Transports geschützt werden. Gültige Werte sind:
- Keine: Kein Schutz.
- Sign: Nachrichten sind signiert.
- EncryptAndSign: Nachrichten werden verschlüsselt und signiert.
Der Standardwert ist EncryptAndSign.Certificate Gibt den Typ der Anmeldeinformationen an, der für die Clientauthentifizierung mit nachrichtenbasierter Sicherheit verwendet werden soll. Dies ist nur erforderlich, wenn der Sicherheitsmodus auf Message oder auf TransportWithMessageCredentialfestgelegt ist. Gültige Werte sind:
- Keine: Dadurch kann der Dienst mit anonymen Clients interagieren. Hierdurch wird angegeben, dass von diesem Sendeport keine Clientanmeldeinformationen bereitgestellt werden. Die Zertifizierungsstellen-Zertifikatkette für das X.509-Zertifikat des Diensts muss im Zertifikatspeicher der vertrauenswürdigen Stammzertifizierungsstellen dieses Computers installiert werden, damit der Dienst beim Sendeport authentifiziert werden kann.
- Windows: Zulassen, dass sich der SOAP-Austausch unter dem authentifizierten Kontext einer Windows-Anmeldeinformation befindet. Dienste können diesen Sendeport anhand des Benutzerkontos authentifizieren, unter dem der Sendeport ausgeführt wird. Die Clientanmeldeinformationen werden über das SOAP-Element Header übergeben, wobei das Protokoll WSS SOAP Message Security Kerberos Token Profile 1.0 verwendet wird. Sie müssen die Eigenschaft Benutzerprinzipalname mit dem Benutzerkontonamen konfigurieren, der den Zieldienst ausführt, indem Sie das Dialogfeld Identitäts-Editor verwenden.
- UserName: Dieser Sendeport wird für Dienste mit Anmeldeinformationen vom Typ UserName authentifiziert. Die Anmeldeinformationen werden über das SOAP-Element Header übergeben, wobei das Protokoll WSS SOAP Message Security UsernameToken Profile 1.0 verwendet wird. Für diese Option muss die Eigenschaft Clientanmeldeinformationen konfiguriert werden . Die Zertifizierungsstellen-Zertifikatkette für das X.509-Zertifikat des Diensts muss im Zertifikatspeicher der vertrauenswürdigen Stammzertifizierungsstellen dieses Computers installiert werden, damit der Dienst beim Sendeport authentifiziert werden kann.
- Zertifikat: Dieser Sendeport wird bei Diensten mithilfe des Clientzertifikats authentifiziert, das über die Eigenschaft Clientzertifikat – Fingerabdruck angegeben wird. Die Anmeldeinformationen werden über das SOAP-Element Header übergeben, wobei das Protokoll WSS SOAP Message Security X509 Token Profile 1.0 verwendet wird. Die Zertifizierungsstellen-Zertifikatkette für das X.509-Zertifikat des Diensts muss im Zertifikatspeicher der vertrauenswürdigen Stammzertifizierungsstellen dieses Computers installiert werden, damit der Dienst beim Sendeport authentifiziert werden kann.
Der Standardwert ist Windows.Algorithmuspaket Legt Nachrichtenverschlüsselung und Schlüsselverpackungsalgorithmen fest. Diese Algorithmen sind den Algorithmen in der Spezifikation der Sicherheitsrichtliniensprache (WS-SecurityPolicy) zugeordnet. Mögliche Werte:
- Basic128: Verwenden Sie die Aes128-Verschlüsselung, Sha1 für den Nachrichtendigest und Rsa-oaep-mgf1p für den Schlüsselumbruch.
- Basic128Rsa15: Verwenden Sie Aes128 für die Nachrichtenverschlüsselung, Sha1 für den Nachrichtendigest und Rsa15 für Schlüsselumbruch.
- Basic128Sha256: Verwenden Sie Aes256 für die Nachrichtenverschlüsselung, Sha256 für den Nachrichtendigest und Rsa-oaep-mgf1p für Schlüsselumbruch.
- Basic128Sha256Rsa15: Verwenden Sie Aes128 für die Nachrichtenverschlüsselung, Sha256 für den Nachrichtendigest und Rsa15 für Schlüsselumbruch.
- Basic192: Verwenden Sie die Aes192-Verschlüsselung, Sha1 für den Nachrichtendigest und Rsa-oaep-mgf1p für den Schlüsselumbruch.
- Basic192Rsa15: Verwenden Sie Aes192 für die Nachrichtenverschlüsselung, Sha1 für den Nachrichtendigest und Rsa15 für Schlüsselumbruch.
- Basic192Sha256: Verwenden Sie Aes192 für die Nachrichtenverschlüsselung, Sha256 für den Nachrichtendigest und Rsa-oaep-mgf1p für Schlüsselumbruch.
- Basic192Sha256Rsa15: Verwenden Sie Aes192 für die Nachrichtenverschlüsselung, Sha256 für den Nachrichtendigest und Rsa15 für Schlüsselumbruch.
- Basic256: Verwenden Sie die Aes256-Verschlüsselung, Sha1 für den Nachrichtendigest und Rsa-oaep-mgf1p für den Schlüsselumbruch.
- Basic256Rsa15: Verwenden Sie Aes256 für die Nachrichtenverschlüsselung, Sha1 für den Nachrichtendigest und Rsa15 für Schlüsselumbruch.
- Basic256Sha256: Verwenden Sie Aes256 für die Nachrichtenverschlüsselung, Sha256 für den Nachrichtendigest und Rsa-oaep-mgf1p für schlüsselumbruch.
- Basic256Sha256Rsa15: Verwenden Sie Aes256 für die Nachrichtenverschlüsselung, Sha256 für den Nachrichtendigest und Rsa15 für Schlüsselumbruch.
- TripleDes: Verwenden Sie TripleDes-Verschlüsselung, Sha1 für Den Nachrichtendigest und Rsa-oaep-mgf1p für Schlüsselumbruch.
- TripleDesRsa15: Verwenden Sie die TripleDes-Verschlüsselung, Sha1 für den Nachrichtendigest und Rsa15 für Schlüsselumbruch.
- TripleDesSha256: Verwenden Sie TripleDes für die Nachrichtenverschlüsselung, Sha256 für den Nachrichtendigest und Rsa-oaep-mgf1p für Schlüsselumbruch.
- TripleDesSha256Rsa15: Verwenden Sie TripleDes für die Nachrichtenverschlüsselung, Sha256 für den Nachrichtendigest und Rsa15 für Schlüsselumbruch.
Der Standardwert ist Basic256.Clientzertifikat -Fingerabdruck Geben Sie den Fingerabdruck des X.509-Zertifikats für die Authentifizierung dieses Sendeports bei einem Dienst an. Sie können den Fingerabdruck auswählen, indem Sie im Verzeichnis Aktueller Benutzer zum persönlichen Speicher navigieren. Verwenden Sie dazu die Schaltfläche Durchsuchen .
Hinweis: Sie müssen das Clientzertifikat im Aktuellen Benutzerspeicherort des Benutzerkontos für den Sendehandler installieren, der diesen Sendeport hosten soll.
Mindestlänge: 0
Maximale Länge: 40
Der Standardwert ist eine leere Zeichenfolge.Benutzeranmeldeinformationen Geben Sie die Anmeldeinformationen zum Senden von Nachrichten an, wenn Sie UserName für die Eigenschaft Nachrichtenclientanmeldeinformationstyp verwenden. Sie können die Eigenschaft angeben, indem Sie auf die Schaltfläche Anmeldeinformationen bearbeiten klicken.
Der Standardwert ist "Einmaliges Anmelden nicht verwenden".ACS-Dienstidentität verwenden Gilt für BizTalk Server 2013 R2 und BizTalk Server 2013.
Aktivieren Sie dieses Kontrollkästchen, und klicken Sie auf Bearbeiten , und geben Sie die folgenden Werte an, um sich bei Service Bus zu authentifizieren.
- Access Control Dienst-STS-URI: Legen Sie diesen wert aufhttps://<Namespace>-sb.accesscontrol.windows.net/
fest, wobei <namespace> Ihr Service Bus-Namespace ist.
- Ausstellername : Geben Sie den Ausstellernamen an. Diese Angabe wird normalerweise auf den Besitzer festgelegt.
- Ausstellerschlüssel : Geben Sie den Ausstellerschlüssel an.Service Bus-Verbindungsinformationen Neu ab BizTalk Server 2016.
Wählen Sie die Shared Access Signature (SAS) oder Access Control Service (ACS) des Service Bus-Namespaces aus.
Wählen Sie eine Option und dann Bearbeiten aus, um die wichtigsten Informationen einzugeben:
- Shared Access Signature : Geben Sie den Namen des Zugriffsschlüssels und den Zugriffsschlüssel ein. Beide Werte werden im Azure-Portal aufgeführt.
- Access Control Dienst: Geben Sie den STS-URI (https://<yourNamespace>-sb.accesscontrol.windows.net/
), den Ausstellernamen und den Ausstellerschlüssel ein. Verwenden Sie Windows PowerShell, um diese Werte abzurufen, wie unter SB-Messaging-Adapter beschrieben.Geben Sie im Dialogfeld WCF-NetTcpRelay-Transporteigenschaften auf der Registerkarte Nachrichten die Datenauswahl für das SOAP-Element Body an.
Option Aufgabe Text - Text der BizTalk-Anforderungsnachricht Verwenden Sie den BizTalk-Nachrichtentextteil, um den Inhalt des SOAP-Body-Elements für eine ausgehende Nachricht zu erstellen.
Dies ist die Standardeinstellung.Vorlage - Inhalt wird durch Vorlage festgelegt Verwenden Sie die im XML-Textfeld angegebene Vorlage, um den Inhalt des SOAP-Body-Elements für eine ausgehende Nachricht zu erstellen.
In der Standardeinstellung ist dieses Kontrollkästchen deaktiviert.XML Geben Sie die XML-formatierte Vorlage für den Inhalt des SOAP-Body-Elements einer ausgehenden Nachricht ein. Diese Eigenschaft ist erforderlich, wenn die Option Vorlage -- BizTalk-Antwortnachrichtentext ausgewählt ist.
Typ: String
Mindestlänge: 0
Maximale Länge: 32767
Der Standardwert ist<bts-msg-body xmlns="http://www.microsoft.com/schemas/bts2007" encoding="xml"/>
.Umschlag -- ganze <Seife:Umschlag> Erstellen Sie den BizTalk-Nachrichtentextteil aus dem gesamten SOAP-Umschlag eines eingehenden. Diese Eigenschaft ist nur für Ports vom Typ Antwort anfragen gültig.
In der Standardeinstellung ist dieses Kontrollkästchen deaktiviert.Text -- Inhalt von <soap:Body-Element> Verwenden Sie den Inhalt des SOAP-Body-Elements einer eingehenden Nachricht, um den BizTalk-Nachrichtentextteil zu erstellen. Wenn das Body-Element mehr als ein untergeordnetes Element aufweist, wird nur das erste Element zum BizTalk-Nachrichtentextteil. Diese Eigenschaft ist nur für Ports vom Typ Antwort anfragen gültig.
Dies ist die Standardeinstellung.Pfad - Inhalt wird von Textpfad erkannt Verwenden Sie den Textpfadausdruck im Textfeld Textpfadausdruck , um den BizTalk-Nachrichtentextteil zu erstellen. Der Textpfadausdruck wird anhand des unmittelbar untergeordneten Elements des SOAP-Body-Elements einer eingehenden Nachricht ausgewertet. Diese Eigenschaft ist nur für Ports vom Typ Antwort anfragen gültig.
In der Standardeinstellung ist dieses Kontrollkästchen deaktiviert.Textpfadausdruck Geben Sie den Textpfadausdruck ein, um einen bestimmten Teil einer eingehenden Nachricht festzulegen, der zur Erstellung des Textteils einer BizTalk-Nachricht verwendet wird. Dieser Textpfadausdruck wird anhand des unmittelbar untergeordneten Elements des SOAP-Textknotens einer eingehenden Nachricht ausgewertet. Wenn dieser Textpfadausdruck mehrere Knoten zurückgibt, wird nur der erste Knoten für den Textteil der BizTalk-Nachricht ausgewählt. Diese Eigenschaft ist erforderlich, wenn die Option Pfad – Inhalt nach Textpfad ausgewählt ist. Diese Eigenschaft ist nur für Ports vom Typ Antwort anfragen gültig.
Typ: String
Mindestlänge: 0
Maximale Länge: 32767
Der Standardwert ist eine leere Zeichenfolge.Knotencodierung Geben Sie den Codierungstyp an, den der WCF-NetTcpRelay Sendeadapter zum Decodieren des Knotens verwendet, der durch den Textpfadausdruck im Textfeld Textpfadausdruck identifiziert wird. Diese Eigenschaft ist erforderlich, wenn die Option Pfad – Inhalt nach Textpfad ausgewählt ist. Diese Eigenschaft ist nur für Ports vom Typ Antwort anfragen gültig. Gültige Werte sind:
- Base64: Base64-Codierung.
- Hexadezimalcodierung.
- Zeichenfolge: Textcodierung – UTF-8
- XML: Die WCF-Adapter erstellen den BizTalk-Nachrichtentext mit dem äußeren XML des Knotens, der durch den Textpfadausdruck im Textfeld Textpfadausdruck ausgewählt wird.
Der Standardwert ist XML.Verteilung von Fehlernachricht Aktivieren Sie dieses Kontrollkästchen, wenn die Nachrichten, die nicht gesendet werden, an eine abonnierende Anwendung (z. B. ein anderer Empfangsport oder ein Orchestrierungsplan) weitergeleitet werden sollen. Deaktivieren Sie das Kontrollkästchen, um nicht verarbeitete Nachrichten anzuhalten und eine negative Bestätigung zu generieren. Diese Eigenschaft ist nur für Ports vom Typ Antwort anfragen gültig.
In der Standardeinstellung ist die Eigenschaft aktiviert.Klicken Sie erneut auf OK und erneut auf OK , um die Einstellungen zu speichern.
Erweitern Sie in der BizTalk Server Verwaltungskonsole BizTalk Server Verwaltung, BizTalk-Gruppe, Plattformeinstellungen und dann Adapter.
Wählen Sie in der Adapterliste WCF-NetTcpRelay und dann den Sende- oder Empfangshandler aus.
Wählen Sie unter Eigenschaften des Adapterhandlers auf der Registerkarte Allgemein die Option Eigenschaften aus.
Auf der Registerkarte Handler :
Option Aufgabe Maximale Anzahl der Verbindungen Geben Sie die maximale Anzahl eingehender Verbindungen (Empfangshandler) und ausgehender Verbindungen (Sendehandler) für jeden Endpunkt an, der im Verbindungspool zwischengespeichert wird. Dies schränkt die Anzahl von Verbindungen ein, die für jeden eindeutigen Remoteendpunkt zwischengespeichert werden. Sie sollten dafür einen größeren Wert als die maximale Anzahl der Verbindungen festlegen, die Ihrer Erwartung nach für einen einzelnen Remoteendpunkt zwischengespeichert werden. Wenn die Anzahl der aktiven Verbindungen diesen maximalen Wert überschreitet, reagiert der Dienst möglicherweise nicht auf die WCF-NetTcpRelay Sendeports, die unter diesem Sendehander ausgeführt werden.
Der Standardwert ist 10.Klicken Sie auf OK, um die Änderungen zu speichern.