WSFederationAuthenticationModule Klasse

Definition

Ist WSFederationAuthenticationModule ein HTTP-Modul, das verwendet wird, um eine ASP.NET-Anwendung durch Erzwingen von Verbundauthentifizierungseinstellungen für eingehende Anforderungen zu schützen. Das WSFederationAuthenticationModule ist das Hauptmodul, das WIF vorkonfiguriert für das Behandeln von anspruchsbasierten Identitätszugriffen in ASP.NET-Anwendungen anbietet.

Das WSFederationAuthenticationModule löst mehrere Ereignisse aus, die es ASP.NET-Entwicklern erlauben, das Standardverhalten zu ändern und im Detail zu steuern, wie die Authentifizierungs- und Anspruchsverarbeitung stattfindet. Die WSFederationAuthenticationModule-Funktionalität wird in aufgabenbezogene Methoden unterteilt.

public ref class WSFederationAuthenticationModule : System::IdentityModel::Services::HttpModuleBase
public class WSFederationAuthenticationModule : System.IdentityModel.Services.HttpModuleBase
type WSFederationAuthenticationModule = class
    inherit HttpModuleBase
Public Class WSFederationAuthenticationModule
Inherits HttpModuleBase
Vererbung
WSFederationAuthenticationModule

Beispiele


void Application_Start(object sender, EventArgs e)
{
    // Code that runs on application startup

    //SUBSCRIBE TO WSFAM EVENTS
    FederatedAuthentication.WSFederationAuthenticationModule.AuthorizationFailed += new EventHandler<AuthorizationFailedEventArgs>(WSFederationAuthenticationModule_AuthorizationFailed);
    FederatedAuthentication.WSFederationAuthenticationModule.RedirectingToIdentityProvider += new EventHandler<RedirectingToIdentityProviderEventArgs>(WSFederationAuthenticationModule_RedirectingToIdentityProvider);
    FederatedAuthentication.WSFederationAuthenticationModule.SecurityTokenReceived += new EventHandler<SecurityTokenReceivedEventArgs>(WSFederationAuthenticationModule_SecurityTokenReceived);
    FederatedAuthentication.WSFederationAuthenticationModule.SecurityTokenValidated += new EventHandler<SecurityTokenValidatedEventArgs>(WSFederationAuthenticationModule_SecurityTokenValidated);
    FederatedAuthentication.WSFederationAuthenticationModule.SessionSecurityTokenCreated += new EventHandler<SessionSecurityTokenCreatedEventArgs>(WSFederationAuthenticationModule_SessionSecurityTokenCreated);
    FederatedAuthentication.WSFederationAuthenticationModule.SignedIn += new EventHandler(WSFederationAuthenticationModule_SignedIn);
}

void WSFederationAuthenticationModule_SignedIn(object sender, EventArgs e)
{
    //Anything that's needed right after succesful session and before hitting the application code goes here
    System.Diagnostics.Trace.WriteLine("Handling SignIn event");
}

void WSFederationAuthenticationModule_SessionSecurityTokenCreated(object sender, SessionSecurityTokenCreatedEventArgs e)
{
    //Manipulate session token here, for example, changing its expiration value
    System.Diagnostics.Trace.WriteLine("Handling SessionSecurityTokenCreated event");
    System.Diagnostics.Trace.WriteLine("Key valid from: " + e.SessionToken.KeyEffectiveTime);
    System.Diagnostics.Trace.WriteLine("Key expires on: " + e.SessionToken.KeyExpirationTime);
}

void WSFederationAuthenticationModule_SecurityTokenValidated(object sender, SecurityTokenValidatedEventArgs e)
{
    //All vlidation SecurityTokenHandler checks are successful
    System.Diagnostics.Trace.WriteLine("Handling SecurityTokenValidated event");
}

void WSFederationAuthenticationModule_SecurityTokenReceived(object sender, SecurityTokenReceivedEventArgs e)
{
    //Augment token validation with your cusotm validation checks without invalidating the token.
    System.Diagnostics.Trace.WriteLine("Handling SecurityTokenReceived event");
}

void WSFederationAuthenticationModule_AuthorizationFailed(object sender, AuthorizationFailedEventArgs e)
{
    //Use this event to report more details regarding the ahorization failure
    System.Diagnostics.Trace.WriteLine("Handling AuthorizationFailed event");
}

void WSFederationAuthenticationModule_RedirectingToIdentityProvider(object sender, RedirectingToIdentityProviderEventArgs e)
{
    //Use this event to programmatically modify the sign-in message to the STS.
    System.Diagnostics.Trace.WriteLine("Handling RedirectingToIdentityProvider event");
}

Hinweise

Die WSFederationAuthenticationModule -Klasse implementiert ein HTTP-Modul, das als WS-Federation Authentication Module (WSFAM) bezeichnet wird. Die WSFAM wird von Windows Identity Foundation (WIF) sofort implementiert. Die WSFAM wird der ASP.NET-Pipeline hinzugefügt, indem Sie einen Eintrag in der web.config-Datei vornehmen. Es leitet sich von ab HttpModuleBase, die implementiert IHttpModule. Er registriert sich bei der ASP.NET Runtime, um auf die EndRequest Ereignisse und AuthenticateRequest zu lauschen. Durch das Lauschen des EndRequest Ereignisses kann der WSFAM Clients an einen Sicherheitstokendienst (Security Token Service, STS) umleiten, um ein Sicherheitstoken abzurufen, wenn die Autorisierung für eine angeforderte Ressource fehlschlägt. Durch das Lauschen auf das AuthenticateRequest Ereignis kann die WSFAM HTTP-Anforderungen für eine Antwort des STS überwachen, die das angeforderte Token enthält. Wenn ein solches Token vorhanden und gültig ist, erstellt es eine instance von ClaimsPrincipal für den authentifizierten Benutzer unter Verwendung der ansprüche, die im Token vorhanden sind.

Bei Verwendung des WSFAM wird die Sitzungsverwaltung von einem Sitzungsauthentifizierungsmodul (SAM) bereitgestellt, das ein instance der SessionAuthenticationModule -Klasse oder eine daraus abgeleitete Klasse ist. Das SAM wird auch der ASP.NET-Pipeline in der Konfigurationsdatei hinzugefügt. Das SAM überwacht Anforderungen für Authentifizierungscookies (Sitzungscookies). Wenn diese Cookies vorhanden und gültig sind, extrahiert das Modul die ClaimsPrincipal für den authentifizierten Benutzer aus und SessionSecurityToken legt die HttpContext.User Eigenschaft und die Threadprinzipaleigenschaften fest Thread.CurrentPrincipal .

Die WSFAM bietet Folgendes:

  • Die Möglichkeit einer ASP.NET-Anwendung, die Authentifizierung mithilfe des WS-Federation-Protokolls an einen Sicherheitstokendienst (STS) auszulagern. Identitäten können über einen oder mehrere Identitätsbereiche hinweg verbunden werden und mehrere STS umfassen.

  • Anspruchsbasierte Identität für ASP.NET Anwendungen. Während der Authentifizierung erstellt die WSFAM einen Prinzipal aus den Ansprüchen im Sicherheitstoken, das vom STS gesendet wird, und legt diesen Anspruchsprinzipal als Threadprinzipal fest. Anschließend können Sie diesen Prinzipal verwenden, um weitere Autorisierungs-, Präsentations- und Logikentscheidungen über den Benutzer zu treffen, den er in Ihrem Code darstellt.

WSFAM macht mehrere Eigenschaften verfügbar, die Standardnachrichtenparameter für WS-Federation Anmelde- und Abmeldeanforderungen bereitstellen. Diese Eigenschaften werden in der Regel aus dem <wsFederation-Element> in einer Konfigurationsdatei initialisiert. Die wichtigsten dieser Eigenschaften sind:

  • Die Issuer -Eigenschaft, die die Adresse des Sicherheitstokendiensts (SECURITY Token Service, STS) angibt, an den WS-Federation Anmelde- und Abmeldeanforderungen gesendet werden sollen.

  • Die Realm -Eigenschaft, die den wtrealm-Parameter angibt, der in WS-Federation Anmeldeanforderungen verwendet werden soll. Der wtrealm-Parameter identifiziert den Sicherheitsbereich der Anwendung der vertrauenden Seite (RP) für den STS.

Anmeldenachrichtenparameter können auch auf Anforderungsbasis geändert werden, indem ein Ereignishandlerdelegat für das RedirectingToIdentityProvider Ereignis bereitgestellt wird.

Zwei Eigenschaften steuern das Verhalten des Moduls. Beide Eigenschaften werden in der Regel auch aus dem -Element in der <wsFederation> Konfiguration initialisiert.

  • Die PassiveRedirectEnabled -Eigenschaft gibt an, ob das Modul für die Authentifizierung passive Umleitungen an den STS durchführen soll.

  • Die PersistentCookiesOnPassiveRedirects -Eigenschaft gibt an, ob Sitzungen persistent sein sollen. Wenn diese Eigenschaft true festgelegt ist, wird sam verwendet, um ein Sitzungscookies auf den Client zu schreiben. Bei nachfolgenden Anforderungen vom Client stellt sam die Authentifizierung mithilfe des im Sitzungscookies persistenten Tokens bereit.

WSFAM löst während des An- und Abmeldens mehrere Ereignisse aus, die es ASP.NET Entwicklern ermöglichen, das Standardverhalten des Moduls zu ändern und die Details der Authentifizierung und Anspruchsverarbeitung zu steuern.

Die folgenden Ereignisse werden ausgelöst, bevor die WS-Federation Anmeldeanforderung an den STS gesendet wird:

  • AuthorizationFailed: Wird ausgelöst, wenn die passive Umleitung aktiviert ist und die Autorisierung für eine angeforderte Ressource fehlschlägt.

  • RedirectingToIdentityProvider: Wird ausgelöst, bevor WSFAM die WS-Federation Anmeldeanforderung an den STS sendet. Sie können dieses Ereignis verwenden, um die Parameter in der Anmeldeanforderung zu ändern.

Die folgenden Ereignisse werden ausgelöst, wenn eine Anmeldeantwort (ausgestelltes Sicherheitstoken) vom STS empfangen wird:

  • SecurityTokenReceived: Wird direkt ausgelöst, nachdem das vom STS gesendete Sicherheitstoken aus der Antwort gelesen wurde.

  • SecurityTokenValidated: Wird unmittelbar nach der Überprüfung des Tokens ausgelöst. Sie können dieses Ereignis zum Filtern, Transformieren oder Hinzufügen von Ansprüchen zum Anspruchsprinzipal (ClaimsPrincipal) verwenden, der aus dem Sicherheitstoken erstellt wurde.

  • SessionSecurityTokenCreated: Wird kurz vor dem Vom Anspruchsprinzipal erstellten Sitzungstoken (SessionSecurityToken) ausgelöst, um den Threadprinzipal und den aktuellen Benutzer festzulegen, und wird in das Sitzungscookies geschrieben. Bietet Ihnen die Möglichkeit, das Sitzungstoken zu ändern oder das Schreiben des Sitzungscookies zu aktivieren oder zu deaktivieren.

  • SignedIn: Wird am Ende der Authentifizierung direkt nach dem Festlegen des Threadprinzipals und des aktuellen Benutzers ausgelöst.

  • SignInError: Wird ausgelöst, wenn während der Anmeldung eine Ausnahme auftritt. Sie können die Anforderung abbrechen und verhindern, dass die Ausnahme an den Aufrufer zurückgegeben wird.

Beim Abmelden einer Sitzung oder beim Verarbeiten einer WS-Federation Abmeldeanforderung sauber (wsignoutcleanup1.0) werden die folgenden Ereignisse ausgelöst:

  • SigningOut: Wird kurz vor dem Löschen der Sitzung ausgelöst, damit Sie eine Bereinigung durchführen können, die von der Sitzung abhängig sein kann, oder um die Abmeldung abzubrechen.

  • SignedOut: Wird unmittelbar nach dem Löschen der Sitzung ausgelöst.

  • SignOutError: Wird ausgelöst, wenn während der Abmeldung eine Ausnahme auftritt. Sie können die Abmeldung abbrechen und verhindern, dass die Ausnahme an den Aufrufer zurückgegeben wird.

Hinweis

Die Abmeldeereignisse werden beim Abmelden am STS durch Aufrufen der FederatedSignOut -Methode nicht ausgelöst.

Es gibt zwei Möglichkeiten, sich mit WSFAM bei einem STS anzumelden. Die erste besteht darin, passive Umleitungen über die PassiveRedirectEnabled -Eigenschaft zu aktivieren. In diesem Fall erstellt WSFAM, wenn die Autorisierung für eine angeforderte Ressource fehlschlägt, anstatt eine 401:Access Denied Antwort an den Client zurückzugeben, eine WS-Federation Anmeldeanforderungsnachricht aus den Eigenschaften und leitet den Client an den STS um, um ein Sicherheitstoken abzurufen. Die zweite Möglichkeit besteht darin, den Client explizit an den STS umzuleiten, indem die SignIn -Methode von einer Webseite oder einem benutzerdefinierten Steuerelement in Ihrer Anwendung aufgerufen wird. Die SignIn -Methode verwendet auch die Eigenschaften des WSFAM, um die Anmeldeanforderung zu erstellen.

Jede der überladenen SignOut Methoden kann verwendet werden, um sich von der Sitzung abzumelden. Dadurch wird das Sitzungscookies auf dem Client gelöscht. Es wird keine WS-Federation Abmeldenachricht ("wsignout1.0") an den STS gesendet. Um sich beim STS abzumelden, müssen Sie die FederatedSignOut -Methode verwenden.

WSFAM verarbeitet WS-Federation Abmeldeanforderungen sauber ("wsignoutcleanup1.0"), indem die Sitzung mit dem Client gelöscht wird. Wenn der wreply-Parameter in der Abmeldenachricht sauber nicht festgelegt ist, gibt WSFAM ein Bild eines grünen Häkchens an den STS zurück, der die Nachricht gesendet hat. Dieses Feature kann von einem STS als Bestätigung verwendet werden, dass die Abmeldung des Rp abgeschlossen wurde.

Das WSFAM macht seine Funktionalität – z. B. seine Anforderungsverarbeitungspipeline – über mehrere aufgabenspezifische Methoden verfügbar. Sie können diese Methoden in abgeleiteten Klassen überschreiben, um das Verhalten der WSFAM zu ändern.

Um verwendet zu werden, muss das Modul der Pipeline wie im folgenden XML-Code hinzugefügt werden:

<configuration>
  <system.webServer>
    <modules>
      <add name="WsFederationAuthenticationModule" type="System.IdentityModel.Services.WSFederationAuthenticationModule, System.IdentityModel.Services, Version=4.0.0.0, Culture=neutral, PublicKeyToken=b77a5c561934e089"/>
    </modules>
  </system.webServer>
</configuration>

Nach der Konfiguration löst Ereignisse WSFederationAuthenticationModule in verschiedenen Phasen der Verarbeitung einer HTTP-Anforderung aus. ASP.NET Entwickler können diese Ereignisse in der Datei global.asax behandeln.

Konstruktoren

WSFederationAuthenticationModule()

Wird von Konstruktoren in abgeleiteten Klassen aufgerufen, um die WSFederationAuthenticationModule-Klasse zu initialisieren.

Eigenschaften

AuthenticationType

Ruft den Wert des „wauth“-Parameters für die Verwendung bei WS-Verbund-Anmeldeanforderungen („wsignin1.0“) ab oder legt diesen fest.

FederationConfiguration

Ruft das FederationConfiguration-Objekt ab, das für das aktuelle Modul gilt, oder legt dieses fest.

(Geerbt von HttpModuleBase)
Freshness

Ruft den Wert des „wfresh“-Parameters für die Verwendung bei WS-Verbund-Anmeldeanforderungen („wsignin1.0“) ab oder legt diesen fest.

HomeRealm

Ruft den Wert des „whr“-Parameters für die Verwendung bei WS-Verbund-Anmeldeanforderungen („wsignin1.0“) ab oder legt diesen fest.

Issuer

Ruft einen URI ab oder legt diesen fest, der den beabsichtigten Aussteller des Sicherheitstoken identifiziert.

PassiveRedirectEnabled

Ruft einen Wert ab oder legt einen Wert fest, der angibt, ob das Modul aktiviert wurde, um Umleitungen von WS-Federation-Protokollen zu initiieren.

PersistentCookiesOnPassiveRedirects

Ruft einen Wert ab oder legt einen Wert fest, der angibt, ob ein persistentes Sitzungscookie nach erfolgreicher Authentifizierung ausgegeben werden soll.

Policy

Ruft den Wert des „wp“-Parameters für die Verwendung bei WS-Verbund-Anmeldeanforderungen („wsignin1.0“) ab oder legt diesen fest.

Realm

Ruft den Wert des „wtrealm“-Parameters für die Verwendung bei WS-Verbund-Anmeldeanforderungen („wsignin1.0“) ab oder legt diesen fest.

Reply

Ruft den Wert des „wreply“-Parameters für die Verwendung bei WS-Verbund-Anmeldeanforderungen („wsignin1.0“) ab oder legt diesen fest.

Request

Ruft den Wert des „wreq“-Parameters für die Verwendung bei WS-Verbund-Anmeldeanforderungen („wsignin1.0“) ab oder legt diesen fest.

RequestPtr

Ruft den Wert des „wreqptr“-Parameters für die Verwendung bei WS-Verbund-Anmeldeanforderungen („wsignin1.0“) ab oder legt diesen fest.

RequireHttps

Ruft einen Wert ab oder legt einen Wert fest, der angibt, ob für die Kommunikation mit dem Sicherheitstokendienst (Security Token Service, STS) ein HTTPS-Protokoll verwendet werden muss.

Resource

Ruft den Wert des „wres“-Parameters für die Verwendung bei WS-Verbund-Anmeldeanforderungen („wsignin1.0“) ab oder legt diesen fest.

SignInContext

Ruft einen anwendungsspezifischen Kontextwert ab, der in den wctx-Parameter in Anmeldungsanforderungen für WS-Verbund eingeschlossen werden soll, oder legt diesen fest.

SignInQueryString

Ruft eine Abfragezeichenfolge ab, die alle zusätzlichen Parameter enthält, die an die WS-Verbund-Anmeldungsanforderungen („wsignin1.0“) gesendet werden sollen, oder legt sie fest.

SignOutQueryString

Ruft eine Abfragezeichenfolge ab oder legt sie fest, die alle zusätzlichen Parameter enthält, die an die WS-Verbund-Abmeldungsanforderungen („wsignout1.0“) gesendet werden sollen.

SignOutReply

Ruft den Wert des „wreply“-Parameters für die Verwendung bei WS-Verbund-Abmeldeanforderungen („wsignout1.0“) ab oder legt diesen fest.

XmlDictionaryReaderQuotas

Ruft das XmlDictionaryReaderQuotas-Objekt ab, das verwendet wird, wenn WS-Verbund-Anmeldungsantwortnachrichten deserialisiert werden, um das Token abzurufen, das vom Sicherheitstokendienst (STS) ausgestellt wird, oder legt dieses fest.

Methoden

CanReadSignInResponse(HttpRequestBase)

Gibt einen Wert zurück, der angibt, ob die angegebene HTTP-Anforderung eine WS-Verbund-Anmeldungsantwortnachricht ist. Wenn die Meldung eine WS-Verbund-Abmeldungscleanupmeldung ist („wsignoutcleanup1.0“), verarbeitet diese Methode die Anforderung.

CanReadSignInResponse(HttpRequestBase, Boolean)

Gibt einen Wert zurück, der angibt, ob die angegebene HTTP-Anforderung eine WS-Verbund-Anmeldungsantwortnachricht ist. Wenn die Meldung eine WS-Verbund-Abmeldungscleanupmeldung ist („wsignoutcleanup1.0“), verarbeitet diese Methode die Anforderung.

CreateSignInRequest(String, String, Boolean)

Erstellt einen WS-Verbund in Anforderungnachricht mithilfe der WS-Verbund-Parameter, die im Modul konfiguriert werden.

Dispose()

Gibt die von der aktuellen Instanz der HttpModuleBase-Klasse verwendeten Ressourcen (außer Speicher)frei.

(Geerbt von HttpModuleBase)
Equals(Object)

Bestimmt, ob das angegebene Objekt gleich dem aktuellen Objekt ist.

(Geerbt von Object)
FederatedSignOut(Uri, Uri)

Meldet sich beim angegebenen Sicherheitstokendienst (STS) mithilfe des WS-Verbund-Protokolls ab.

GetFederationPassiveSignOutUrl(String, String, String)

Gibt eine URL zurück, die eine WS-Verbund-Abmeldungsanforderung darstellt, die an den angegebenen Aussteller adressiert wurde und den angegebenen wreply-Parameter und die angegebenen zusätzlichen Parameter enthält.

GetHashCode()

Fungiert als Standardhashfunktion.

(Geerbt von Object)
GetReferencedResult(String)

Ruft das Ausstellungsergebnis (in der Regel das ausgestellte Token) aus der angegebenen URL ab. Löst die URL auf, die im wresultptr-Parameter in einer Anmeldungsantwortnachricht angegeben wird.

GetReturnUrlFromResponse(HttpRequestBase)

Extrahiert die URL der Seite, die ursprünglich von der Anmeldungsantwort angefordert wurde.

GetSecurityToken(HttpRequestBase)

Liest ein Sicherheitstoken aus der angegebenen XML-Anfrage.

GetSecurityToken(SignInResponseMessage)

Liest ein Sicherheitstoken aus der angegebenen WS-Verbundanmeldungs-Antwortnachricht.

GetSessionTokenContext()

Ruft eine Zeichenfolge ab, der mit dem Sitzungscookie in der Context-Eigenschaft beibehalten werden soll.

GetSignInResponseMessage(HttpRequestBase)

Liest ein SignInResponseMessage-Objekt aus dem Formular POST, das durch die angegebene HTTP-Anforderung dargestellt wird.

GetSignOutRedirectUrl(SignOutCleanupRequestMessage)

Bestimmt die URL, zu der umgeleitet werden soll, wenn eine WS-Verbund-Anforderung zur Abmeldung und Bereinigung (wsignoutcleanup1.0) verarbeitet wird, die einen wreply-Parameter enthält.

GetType()

Ruft den Type der aktuellen Instanz ab.

(Geerbt von Object)
GetXmlTokenFromMessage(SignInResponseMessage)

Extrahiert den ausgestellten Token aus der angegebenen WS-Verbundanmeldungs-Antwortnachricht.

GetXmlTokenFromMessage(SignInResponseMessage, WSFederationSerializer)

Extrahiert das ausgestellte Token aus der angegebenen WS-Verbund-Anmeldungsantwortnachricht mithilfe des angegebenen WS-Verbund-Serialisierungsprogramms.

Init(HttpApplication)

Initialisiert das HTTP-Modul.

(Geerbt von HttpModuleBase)
InitializeModule(HttpApplication)

Initialisiert das Modul und bereitet es für die Behandlung von Ereignissen aus dem ASP.NET Anwendungsobjekt des Moduls vor.

InitializePropertiesFromConfiguration()

Initialisiert die Moduleigenschaften auf Grundlage der Konfiguration, die von der FederationConfiguration-Eigenschaft des Moduls angegeben wird.

IsSignInResponse(HttpRequestBase)

Ruft einen Wert ab, der angibt, ob die angegebene Anforderung eine WS-Verbund-Anmeldungsantwortnachricht ist.

MemberwiseClone()

Erstellt eine flache Kopie des aktuellen Object.

(Geerbt von Object)
OnAuthenticateRequest(Object, EventArgs)

Behandelt das AuthenticateRequest Ereignis aus der ASP.NET-Pipeline.

OnAuthorizationFailed(AuthorizationFailedEventArgs)

Löst das AuthorizationFailed-Ereignis aus.

OnEndRequest(Object, EventArgs)

Behandelt das EndRequest Ereignis aus der ASP.NET-Pipeline.

OnPostAuthenticateRequest(Object, EventArgs)

Behandelt das PostAuthenticateRequest Ereignis aus der ASP.NET-Pipeline.

OnRedirectingToIdentityProvider(RedirectingToIdentityProviderEventArgs)

Löst das RedirectingToIdentityProvider-Ereignis aus.

OnSessionSecurityTokenCreated(SessionSecurityTokenCreatedEventArgs)

Löst das SessionSecurityTokenCreated-Ereignis aus.

OnSignedIn(EventArgs)

Löst das SignedIn-Ereignis aus.

OnSignedOut(EventArgs)

Löst das SignedOut-Ereignis aus.

OnSignInError(ErrorEventArgs)

Löst das SignInError-Ereignis aus.

OnSigningOut(SigningOutEventArgs)

Löst das SigningOut-Ereignis aus.

OnSignOutError(ErrorEventArgs)

Löst das SignOutError-Ereignis aus.

RedirectToIdentityProvider(String, String, Boolean)

Leitet den Benutzer zum Sicherheitstokendienst (STS) weiter, der von der Issuer-Eigenschaft angegeben wird, um ein Sicherheitstoken mit dem WS-Verbund-Protokoll zu erhalten.

SetPrincipalAndWriteSessionToken(SessionSecurityToken, Boolean)

Legt den Thread-Prinzipal fest und schreibt optional den Sitzungscookie.

SignIn(String)

Führt Anmeldung bei einem Sicherheitstokendienst (STS) durch das WS-Verbund-Protokoll aus.

SignOut()

Meldet sich von der aktuellen Sitzung ab und fordert eine Umleitung zurück zur URL an, die in der aktuellen HTTP-Anforderung angegeben wird.

SignOut(Boolean)

Meldet sich von der aktuellen Sitzung ab und löst die entsprechenden Ereignisse aus.

SignOut(String)

Meldet sich von der aktuellen Sitzung ab und fordert eine Umleitung zurück zur angegebenen URL an.

SignOut(String, Boolean)

Meldet sich von der aktuellen Sitzung ab und fordert eine Umleitung zurück zur angegebenen URL an.

ToString()

Gibt eine Zeichenfolge zurück, die das aktuelle Objekt darstellt.

(Geerbt von Object)
VerifyProperties()

Stellt sicher, dass die Issuer- und die Realm-Eigenschaft nicht leer sind, und dass, wenn die RequireHttps-Eigenschaft true ist, die für Issuer und Realm angegebenen URIs HTTPS-kompatibel sind.

Ereignisse

AuthorizationFailed

Tritt ein, wenn das Modul ermittelt, ob es den Benutzer zur Authentifizierung auf die konfigurierten Aussteller umleiten soll.

RedirectingToIdentityProvider

Tritt ein, wenn das Modul den Benutzer auf den Identitätsanbieter umleitet.

SecurityTokenReceived

Tritt ein, wenn ein Sicherheitstoken von einem Sicherheitstokendienst (STS) empfangen wurde.

SecurityTokenValidated

Tritt auf, nachdem ein vom Sicherheitstokendienst (STS) empfangener Sicherheitstoken überprüft wurde, jedoch bevor der Sitzungssicherheitstoken erstellt wurde.

SessionSecurityTokenCreated

Tritt ein, wenn ein Sitzungssicherheitstoken vom Sicherheitstoken erstellt wurde, der von einem Sicherheitstokendienst (STS) ausgegeben wird.

SignedIn

Tritt auf, nachdem der Benutzer angemeldet ist.

SignedOut

Tritt unmittelbar nach dem Löschen der Sitzung während der Abmeldung auf.

SignInError

Wird ausgelöst, wenn während des Anmeldens ein Fehler auftritt.

SigningOut

Tritt auf, bevor die Sitzung während der Abmeldung gelöscht wird.

SignOutError

Wird ausgelöst, wenn während der Abmeldens ein Fehler auftritt.

Gilt für: