Hinweis
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, sich anzumelden oder das Verzeichnis zu wechseln.
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, das Verzeichnis zu wechseln.
Microsoft verpflichtet sich zum Schutz der Privatsphäre von Endbenutzern. Wenn Sie eine Anwendung mit Windows Communication Foundation (WCF), Version 3.0, erstellen, wirkt sich Ihre Anwendung möglicherweise auf den Datenschutz Ihrer Endbenutzer aus. Ihre Anwendung kann beispielsweise explizit Benutzerkontaktinformationen sammeln, oder sie kann Informationen über das Internet an Ihre Website anfordern oder senden. Wenn Sie Microsoft-Technologie in Ihre Anwendung einbetten, hat diese Technologie möglicherweise ein eigenes Verhalten, das sich auf den Datenschutz auswirken kann. WCF sendet keine Informationen von Ihrer Anwendung an Microsoft, es sei denn, Sie oder der Endbenutzer entscheiden sich, sie an uns zu senden.
WCF kurz
WCF ist ein verteiltes Messaging-Framework mit dem Microsoft .NET Framework, mit dem Entwickler verteilte Anwendungen erstellen können. Zwischen zwei Anwendungen kommunizierte Nachrichten enthalten Kopf- und Textkörperinformationen.
Kopfzeilen können Nachrichtenrouting, Sicherheitsinformationen, Transaktionen und mehr enthalten, je nachdem, welche Dienste von der Anwendung verwendet werden. Nachrichten werden in der Regel standardmäßig verschlüsselt. Die einzige Ausnahme ist die Verwendung des BasicHttpBinding, das für die Verwendung mit nicht gesicherten, älteren Webdiensten entwickelt wurde. Als Anwendungsdesigner sind Sie für den endgültigen Entwurf verantwortlich. Nachrichten im SOAP-Text enthalten anwendungsspezifische Daten; Diese Daten, z. B. anwendungsdefinierte persönliche Informationen, können jedoch mithilfe von WCF-Verschlüsselungs- oder Vertraulichkeitsfeatures gesichert werden. In den folgenden Abschnitten werden die Features beschrieben, die sich möglicherweise auf den Datenschutz auswirken.
Nachrichtenübermittlung
Jede WCF-Nachricht verfügt über einen Adressheader, der das Nachrichtenziel angibt und wohin die Antwort gehen soll.
Die Adresskomponente einer Endpunktadresse ist ein URI (Uniform Resource Identifier), der den Endpunkt identifiziert. Die Adresse kann eine Netzwerkadresse oder eine logische Adresse sein. Die Adresse kann Computername (Hostname, vollqualifizierter Domänenname) und eine IP-Adresse enthalten. Die Endpunktadresse kann auch eine GUID (Globally Unique Identifier) oder eine Sammlung von GUIDs für temporäre Adressierung enthalten, mit der jede Adresse erkannt wird. Jede Nachricht enthält eine Nachrichten-ID, die eine GUID ist. Dieses Feature folgt dem WS-Addressing Referenzstandard.
Die WCF-Messagingebene schreibt keine persönlichen Daten auf den lokalen Computer. Es kann jedoch persönliche Informationen auf Netzwerkebene weitergeben, wenn ein Dienstentwickler einen Dienst erstellt hat, der solche Informationen verfügbar macht (z. B. mithilfe des Namens einer Person in einem Endpunktnamen oder einschließlich persönlicher Informationen in der Beschreibungssprache des Endpunkts, aber nicht erforderlich, dass Clients https für den Zugriff auf die WSDL verwenden müssen). Wenn ein Entwickler das ServiceModel Metadata Utility Tool (Svcutil.exe) für einen Endpunkt ausführt, der persönliche Informationen verfügbar macht, kann die Ausgabe des Tools diese Informationen enthalten, und die Ausgabedatei wird auf die lokale Festplatte geschrieben.
Gastgeberrolle
Das Hostingfeature in WCF ermöglicht Es Anwendungen, bei Bedarf zu starten oder die Portfreigabe zwischen mehreren Anwendungen zu aktivieren. Eine WCF-Anwendung kann in Internetinformationsdienste (IIS) gehostet werden, ähnlich wie ASP.NET.
Das Hosting macht keine spezifischen Informationen im Netzwerk verfügbar und behält keine Daten auf dem Computer.
Nachrichtensicherheit
WCF-Sicherheit stellt die Sicherheitsfunktionen für Messaginganwendungen bereit. Die bereitgestellten Sicherheitsfunktionen umfassen Authentifizierung und Autorisierung.
Die Authentifizierung erfolgt durch Übergeben von Anmeldeinformationen zwischen den Clients und Diensten. Die Authentifizierung kann entweder über sicherheit auf Transportebene oder über SOAP-Sicherheit auf Nachrichtenebene erfolgen:
Bei der SOAP-Nachrichtensicherheit erfolgt die Authentifizierung über Anmeldeinformationen wie Benutzername/Kennwörter, X.509-Zertifikate, Kerberos-Tickets und SAML-Token, die alle je nach Aussteller persönliche Informationen enthalten können.
Mithilfe der Transportsicherheit erfolgt die Authentifizierung über herkömmliche Transportauthentifizierungsmechanismen wie HTTP-Authentifizierungsschemas (Basic, Digest, Negotiate, Integrated Windows Authorization, NTLM, None und Anonymous) und Formularauthentifizierung.
Die Authentifizierung kann zu einer sicheren Sitzung führen, die zwischen den kommunizierenden Endpunkten eingerichtet wurde. Die Sitzung wird durch eine GUID identifiziert, die die Lebensdauer der Sicherheitssitzung überdauert. Die folgende Tabelle zeigt, was aufbewahrt wird und wo.
| Daten | Lagerung |
|---|---|
| Präsentationsanmeldeinformationen, z. B. Benutzername, X.509-Zertifikate, Kerberos-Token und Verweise auf Anmeldeinformationen. | Standardmäßige Windows-Anmeldeinformationsverwaltungsmechanismen wie den Windows-Zertifikatspeicher. |
| Benutzermitgliedschaftsinformationen, z. B. Benutzernamen und Kennwörter. | ASP.NET Mitgliedschaftsanbieter. |
| Identitätsinformationen des Dienstes, die zur Authentifizierung des Dienstes gegenüber den Clients verwendet werden. | Endpunktadresse des Diensts. |
| Anruferinformationen. | Überwachungsprotokolle. |
Überwachung
Die Überwachung zeichnet den Erfolg und Fehler von Authentifizierungs- und Autorisierungsereignissen auf. Überwachungsdatensätze enthalten die folgenden Daten: Dienst-URI, Aktions-URI und die Identifikation des Aufrufers.
Die Überwachung zeichnet auch auf, wenn der Administrator die Konfiguration der Nachrichtenprotokollierung ändert (aktivieren oder deaktivieren), da die Nachrichtenprotokollierung anwendungsspezifische Daten in Kopfzeilen und Textkörpern protokollieren kann. Für Windows XP wird ein Datensatz im Anwendungsereignisprotokoll protokolliert. Für Windows Vista und Windows Server 2003 wird ein Eintrag im Sicherheitsereignisprotokoll aufgezeichnet.
Transaktionen
Das Transaktionsfeature stellt Transaktionsdienste für eine WCF-Anwendung bereit.
Bei der Transaktionsweitergabe verwendete Transaktionsheader enthalten möglicherweise Transaktions-IDs oder Eintragung-IDs, die GUIDs sind.
Das Feature "Transaktionen" verwendet den Microsoft Distributed Transaction Coordinator (MSDTC) Transaction Manager (eine Windows-Komponente), um den Transaktionsstatus zu verwalten. Die Kommunikation zwischen Transaktionsmanagern ist standardmäßig verschlüsselt. Transaktionsmanager können Endpunktverweise, Transaktions-IDs und Enlistment-IDs als Teil ihres dauerhaften Zustands protokollieren. Die Lebensdauer dieses Zustands wird durch die Lebensdauer der Protokolldatei des Transaktions-Managers bestimmt. Der MSDTC-Dienst besitzt und verwaltet dieses Protokoll.
Das Transaktionsfeature implementiert die WS-Coordination- und WS-Atomic Transaktionsstandards.
Zuverlässige Sitzungen
Zuverlässige Sitzungen in WCF stellen die Übertragung von Nachrichten bereit, wenn transport- oder zwischengeschaltete Fehler auftreten. Sie stellen eine genau einmalige Übertragung von Nachrichten bereit, auch wenn die zugrunde liegende Transportverbindung getrennt wird (z. B. eine TCP-Verbindung in einem Drahtlosnetzwerk) oder eine Nachricht verliert (ein HTTP-Proxy, der eine ausgehende oder eingehende Nachricht abbricht). Zuverlässige Sitzungen stellen auch die Neuanordnung von Nachrichten wieder her (wie im Fall des Multipath-Routings möglich), wobei die Reihenfolge beibehalten wird, in der die Nachrichten gesendet wurden.
Zuverlässige Sitzungen werden mithilfe des WS-ReliableMessaging (WS-RM)-Protokolls implementiert. Sie fügen WS-RM Header hinzu, die Sitzungsinformationen enthalten, die verwendet werden, um alle Nachrichten zu identifizieren, die einer bestimmten zuverlässigen Sitzung zugeordnet sind. Jede WS-RM Sitzung verfügt über einen Bezeichner, bei dem es sich um eine GUID handelt.
Auf dem Computer des Endbenutzers werden keine persönlichen Informationen aufbewahrt.
In die Warteschlange eingereihte Kanäle
Warteschlangen speichern Nachrichten aus einer sendenden Anwendung im Auftrag einer empfangenden Anwendung und leiten diese Nachrichten später an die empfangende Anwendung weiter. Sie tragen dazu bei, dass die Übertragung von Nachrichten vom Senden von Anwendungen an den Empfang von Anwendungen gewährleistet ist, wenn die empfangende Anwendung z. B. vorübergehend ist. WCF bietet Unterstützung für Warteschlangen mithilfe von Microsoft Message Queuing (MSMQ) als Transport.
Das Feature für in der Warteschlange stehende Kanäle fügt einer Nachricht keine Header hinzu. Es wird stattdessen eine Message-Queuing-Nachricht mit den entsprechenden Message-Queuing-Nachrichteneigenschaften erstellt, und Message-Queuing-Methoden werden aufgerufen, um die Nachricht in die Message-Queuing-Warteschlange zu setzen. Message Queuing ist eine optionale Komponente, die im Lieferumfang von Windows enthalten ist.
Durch dieses Feature werden auf dem Computer der Endbenutzer*innen keine Informationen beibehalten, da es Message Queuing als Warteschlangeninfrastruktur verwendet.
COM+-Integration
Dieses Feature umschließt vorhandene COM- und COM+-Funktionen, um Dienste zu erstellen, die mit WCF-Diensten kompatibel sind. Dieses Feature verwendet keine bestimmten Header und speichert keine Daten auf dem Computer des Endbenutzers.
COM-Dienstmoniker
Dadurch wird ein nicht verwalteter Wrapper für einen standard WCF-Client bereitgestellt. Dieses Feature verfügt nicht über bestimmte Kopfzeilen auf dem Draht, und es werden keine Daten auf dem Computer gespeichert.
Peerkanal
Ein Peerkanal ermöglicht die Entwicklung von Anwendungen mit mehreren Teilnehmern mithilfe von WCF. Messaging mit mehreren Teilnehmern erfolgt im Kontext eines Gitters. Netze werden mit einem Namen identifiziert, den Knoten verknüpfen können. Jeder Knoten im Peerkanal erstellt einen TCP-Listener an einem vom Benutzer angegebenen Port und stellt Verbindungen mit anderen Knoten im Gitter her, um die Resilienz sicherzustellen. Um eine Verbindung mit anderen Knoten im Gitter herzustellen, tauschen Knoten auch einige Daten aus, einschließlich der Listeneradresse und der IP-Adressen des Computers, mit anderen Knoten im Gitter. Nachrichten, die im Gitter gesendet werden, können Sicherheitsinformationen enthalten, die sich auf den Absender beziehen, um Spoofing und Manipulation von Nachrichten zu verhindern.
Auf dem Computer des Endbenutzers werden keine persönlichen Informationen gespeichert.
IT-Berufserfahrung
Nachverfolgung
Mit dem Diagnosefeature der WCF-Infrastruktur werden Nachrichten protokolliert, die die Transport- und Dienstmodellebene durchlaufen, sowie die diesen Nachrichten zugeordneten Aktivitäten und Ereignisse. Dieses Feature ist standardmäßig deaktiviert. Die Aktivierung erfolgt über die Konfigurationsdatei der Anwendung. Das Ablaufverfolgungsverhalten kann zur Laufzeit mithilfe des WCF-WMI-Anbieters geändert werden. Wenn das Feature aktiviert ist, gibt die Ablaufverfolgungsinfrastruktur eine Diagnoseablaufverfolgung mit Nachrichten, Aktivitäten und Verarbeitungsereignissen an konfigurierte Listener aus. Das Format und der Speicherort der Ausgabe werden von den Listenerkonfigurationsoptionen des Administrators bestimmt, ist jedoch in der Regel eine XML-formatierte Datei. Der Administrator ist für das Festlegen der Zugriffssteuerungsliste (Access Control List, ACL) für die Protokolldateien verantwortlich. Insbesondere sollte der Administrator beim Hosten des Windows-Aktivierungssystems (WAS) sicherstellen, dass die Dateien nicht aus dem öffentlichen virtuellen Stammverzeichnis bereitgestellt werden, wenn dies nicht gewünscht ist.
Es gibt zwei Arten von Ablaufverfolgung: Nachrichtenprotokollierung und Dienstmodell-Diagnoseablaufverfolgung, die im folgenden Abschnitt beschrieben wird. Jeder Typ wird über seine eigene Ablaufverfolgungsquelle konfiguriert: MessageLogging und System.ServiceModel. Beide Protokollierungs-Ablaufverfolgungsquellen erfassen Daten, die lokale Daten der Anwendung sind.
Nachrichtenprotokollierung
Die Nachrichtenprotokollierungsablaufverfolgungsquelle (MessageLogging) ermöglicht es einem Administrator, die Nachrichten zu protokollieren, die über das System fließen. Durch die Konfiguration kann der Benutzer entscheiden, ob gesamte Nachrichten oder nur die Nachrichtenkopfzeilen protokolliert werden sollen, ob auf den Transport- und/oder den Diensteebenen protokolliert wird und ob fehlerhaft formatierte Nachrichten einbezogen werden sollen. Außerdem kann der Benutzer die Filterung konfigurieren, um einzuschränken, welche Nachrichten protokolliert werden.
Standardmäßig ist die Nachrichtenprotokollierung deaktiviert. Der Administrator des lokalen Computers kann verhindern, dass der Administrator auf Anwendungsebene die Meldungsprotokollierung aktiviert.
Verschlüsselte und entschlüsselte Nachrichtenprotokollierung
Nachrichten werden protokolliert, verschlüsselt oder entschlüsselt, wie in den folgenden Begriffen beschrieben.
Transportprotokollierung protokolliert empfangene und gesendete Nachrichten auf Transportebene. Diese Nachrichten enthalten alle Kopfzeilen und können verschlüsselt werden, bevor sie an das Kabel gesendet werden und wann sie empfangen werden.
Wenn Nachrichten verschlüsselt sind, bevor sie über das Netzwerk gesendet werden und wenn sie empfangen werden, werden sie ebenfalls verschlüsselt protokolliert. Eine Ausnahme besteht darin, dass ein Sicherheitsprotokoll verwendet wird (https): Sie werden dann vor dem Senden und empfangen protokolliert, auch wenn sie auf dem Draht verschlüsselt sind.
Dienstprotokollierung: protokolliert auf der Dienstmodellebene empfangene oder gesendete Nachrichten nach der Verarbeitung der Kanalheader und unmittelbar vor und nach der Eingabe von Benutzercode.
Auf dieser Ebene protokollierte Nachrichten werden auch dann entschlüsselt, wenn sie auf dem Draht gesichert und verschlüsselt wurden.
Falsch formatierte Nachrichtenprotokollierung protokolliert Nachrichten, die die WCF-Infrastruktur nicht verstehen oder verarbeiten kann.
Nachrichten werden unverändert protokolliert, d. h. verschlüsselt oder nicht verschlüsselt.
Wenn Nachrichten in entschlüsselter oder unverschlüsselter Form protokolliert werden, entfernt WCF standardmäßig Sicherheitsschlüssel und potenziell persönliche Informationen aus den Nachrichten, bevor sie protokolliert werden. In den nächsten Abschnitten wird beschrieben, welche Informationen entfernt werden, und wann. Der Computeradministrator und die Anwendungsbereitstellung müssen beide bestimmte Konfigurationsaktionen ausführen, um das Standardverhalten zu ändern, um Schlüssel und potenziell persönliche Informationen zu protokollieren.
Informationen, die beim Protokollieren entschlüsselter/unverschlüsselter Nachrichten aus Nachrichtenkopfzeilen entfernt wurden
Wenn Nachrichten in entschlüsselter oder unverschlüsselter Form protokolliert werden, werden Sicherheitsschlüssel und potenziell persönliche Informationen standardmäßig aus Nachrichtenkopfzeilen und Nachrichtentexten entfernt, bevor sie protokolliert werden. Die folgende Liste zeigt, was WCF als Schlüssel und potenziell persönliche Informationen betrachtet.
Entfernte Schlüssel:
Für
xmlns:wst="http://schemas.xmlsoap.org/ws/2004/04/trust"undxmlns:wst="http://schemas.xmlsoap.org/ws/2005/02/trust"wst:BinarySecretwst:EntropyFür
xmlns:wsse="http://docs.oasis-open.org/wss/2004/01/oasis-200401-wss-wssecurity-secext-1.1.xsd"undxmlns:wsse="http://docs.oasis-open.org/wss/2005/xx/oasis-2005xx-wss-wssecurity-secext-1.1.xsd"wsse:Passwordwsse:Nonce
Potenziell persönliche Informationen, die entfernt werden:
Für
xmlns:wsse="http://docs.oasis-open.org/wss/2004/01/oasis-200401-wss-wssecurity-secext-1.1.xsd"undxmlns:wsse="http://docs.oasis-open.org/wss/2005/xx/oasis-2005xx-wss-wssecurity-secext-1.1.xsd"wsse:Usernamewsse:BinarySecurityTokenFür
xmlns:saml="urn:oasis:names:tc:SAML:1.0:assertion"werden die folgenden Elemente inboldentfernt.
<Assertion MajorVersion="1" MinorVersion="1" AssertionId="[ID]" Issuer="[string]" IssueInstant="[dateTime]"
<Conditions NotBefore="[dateTime]" NotOnOrAfter="[dateTime]">AudienceRestrictionCondition<>Audience[uri]</Audience>+ </AudienceRestrictionCondition><* >DoNotCacheCondition /<* >-- abstrakte BasistypBedingung </<*>
</Bedingungen>?
<Advice><AssertionIDReference>[ID]</AssertionIDReference>* <Assertion>[assertion]</Assertion>* [any]* </Advice>?
<-- Abstrakte BasistypenAnweisung /* SubjectStatement<>Subject <><>
<NameIdentifier
NameQualifier="[string]"?
Format="[uri]"?
>
[string]
</NameIdentifier>?
<SubjectConfirmation><ConfirmationMethod>[anyUri]/ConfirmationMethod<+ >SubjectConfirmationData[any]<>/SubjectConfirmationData<>?
<ds:KeyInfo>...</ds:KeyInfo>?
</SubjectConfirmation>?
</Subject></SubjectStatement>*
<Authentifizierungserklärung Authentifizierungsmethode="[uri]" Authentifizierungszeitpunkt="[dateTime]"
[Betreff]
<SubjectLocality
IPAddress="[string]"?
DNSAddress="[string]"?
/>?
<AuthorityBinding AuthorityKind="[QName]" Location="[uri]" Binding="[uri]" />* </AuthenticationStatement>* <AttributeStatement> [Subject] <Attribute AttributeName="[string]" AttributeNamespace="[uri]"
<AttributeValue>[any]</AttributeValue>+
</Attribute>+ </AttributeStatement>* <AuthorizationDecisionStatement Resource="[uri]" Decision="[Permit|Verweigern|Unbestimmt]"
[Betreff] <Action Namespace="[uri]">[string]</Action>+ <Evidence><AssertionIDReference>[ID]</AssertionIDReference>+ <Assertion>[assertion]</Assertion>+ </Evidence>? </Autorisierungsentscheidungsanweisung>* </Aussage>
Informationen, die aus den Nachrichtenkörpern entfernt werden, wenn entschlüsselte/unverschlüsselte Nachrichten protokolliert werden
Wie zuvor beschrieben, entfernt WCF Schlüssel und bekannte potenziell persönliche Informationen aus Nachrichtenkopfzeilen für protokollierte entschlüsselte und unverschlüsselte Nachrichten. Darüber hinaus entfernt WCF Schlüssel und bekannte mögliche persönliche Informationen aus Nachrichtentext für die Textelemente und Aktionen in der folgenden Liste, die Sicherheitsmeldungen beim Schlüsselaustausch beschreiben.
Für die folgenden Namespaces:
xmlns:wst="http://schemas.xmlsoap.org/ws/2004/04/trust" und xmlns:wst="http://schemas.xmlsoap.org/ws/2005/02/trust" (wenn z. B. keine Aktion verfügbar ist)
Informationen werden für diese Textelemente entfernt, die Schlüsselaustausch einschließen:
wst:RequestSecurityToken
wst:RequestSecurityTokenResponse
wst:RequestSecurityTokenResponseCollection
Informationen werden auch für jede der folgenden Aktionen entfernt:
http://schemas.xmlsoap.org/ws/2005/02/trust/RST/Issuehttp://schemas.xmlsoap.org/ws/2005/02/trust/RSTR/Issuehttp://schemas.xmlsoap.org/ws/2005/02/trust/RST/Renewhttp://schemas.xmlsoap.org/ws/2005/02/trust/RSTR/Renewhttp://schemas.xmlsoap.org/ws/2005/02/trust/RST/Cancelhttp://schemas.xmlsoap.org/ws/2005/02/trust/RSTR/Cancelhttp://schemas.xmlsoap.org/ws/2005/02/trust/RST/Validatehttp://schemas.xmlsoap.org/ws/2005/02/trust/RSTR/Validatehttp://schemas.xmlsoap.org/ws/2005/02/trust/RST/SCThttp://schemas.xmlsoap.org/ws/2005/02/trust/RSTR/SCThttp://schemas.xmlsoap.org/ws/2005/02/trust/RST/SCT/Amendhttp://schemas.xmlsoap.org/ws/2005/02/trust/RSTR/SCT/Amendhttp://schemas.xmlsoap.org/ws/2005/02/trust/RST/SCT/Renewhttp://schemas.xmlsoap.org/ws/2005/02/trust/RSTR/SCT/Renewhttp://schemas.xmlsoap.org/ws/2005/02/trust/RST/SCT/Cancelhttp://schemas.xmlsoap.org/ws/2005/02/trust/RSTR/SCT/Cancelhttp://schemas.xmlsoap.org/ws/2004/04/security/trust/RST/SCThttp://schemas.xmlsoap.org/ws/2004/04/security/trust/RSTR/SCThttp://schemas.xmlsoap.org/ws/2004/04/security/trust/RST/SCT-Amendhttp://schemas.xmlsoap.org/ws/2004/04/security/trust/RSTR/SCT-Amend
Aus anwendungsspezifischen Headern und Textdaten werden keine Informationen entfernt.
WCF verfolgt keine persönlichen Informationen in anwendungsspezifischen Headern (z. B. Abfragezeichenfolgen) oder Textdaten (z. B. Kreditkartennummer).
Wenn die Nachrichtenprotokollierung aktiviert ist, können persönliche Informationen in anwendungsspezifischen Kopfzeilen und Textkörperinformationen in den Protokollen angezeigt werden. Auch hier ist der Anwendungsbereitstellungsdienst für das Festlegen der ACLs in den Konfigurations- und Protokolldateien verantwortlich. Sie können auch die Protokollierung deaktivieren, wenn sie nicht möchten, dass diese Informationen sichtbar sind, oder diese Informationen aus den Protokolldateien herausfiltern, nachdem sie protokolliert wurden.
Dienstmodell-Ablaufverfolgung
Die Dienstmodellablaufverfolgungsquelle (System.ServiceModel) ermöglicht die Ablaufverfolgung von Aktivitäten und Ereignissen im Zusammenhang mit der Nachrichtenverarbeitung. Dieses Feature verwendet die .NET Framework-Diagnosefunktionalität von System.Diagnostics. Wie bei der MessageLogging Eigenschaft sind der Speicherort und seine ACL mit .NET Framework-Anwendungskonfigurationsdateien benutzerkonfigurierbar. Wie bei der Nachrichtenprotokollierung wird der Dateispeicherort immer konfiguriert, wenn der Administrator die Ablaufverfolgung aktiviert. somit kontrolliert der Administrator die ACL.
Ablaufverfolgungen enthalten Nachrichtenheader, wenn sich eine Nachricht im Gültigkeitsbereich befindet. Die gleichen Regeln für das Ausblenden potenziell persönlicher Informationen in Nachrichtenkopfzeilen im vorherigen Abschnitt gelten: Die zuvor identifizierten persönlichen Informationen werden standardmäßig automatisch aus den Kopfzeilen in Protokollen entfernt. Sowohl der Computeradministrator als auch der Anwendungsbereitstellunger müssen die Konfiguration ändern, um potenziell persönliche Informationen zu protokollieren. Persönliche Informationen, die in anwendungsspezifischen Headern enthalten sind, werden jedoch in Protokolldateien protokolliert. Der Anwendungsbereitstellungsdienst ist für das Festlegen der ACLs für die Konfigurations- und Ablaufverfolgungsdateien verantwortlich. Sie können die Ablaufverfolgung auch deaktivieren, um diese Informationen auszublenden oder diese Informationen aus den Ablaufverfolgungsdateien herauszufiltern, nachdem sie protokolliert wurden.
Im Rahmen der ServiceModel-Ablaufverfolgung verknüpfen eindeutige IDs (so genannte Aktivitäts-IDs und in der Regel eine GUID) verschiedene Aktivitäten zusammen, da eine Nachricht durch verschiedene Teile der Infrastruktur fließt.
Benutzerdefinierte Ablaufverfolgungslistener
Sowohl für die Nachrichtenprotokollierung als auch die Ablaufverfolgung kann ein benutzerdefinierter Ablaufverfolgungslistener konfiguriert werden, der Ablaufverfolgungen und Nachrichten überträgt, z. B. an eine Remotedatenbank. Der Anwendungsbereitstellungsdienst ist für die Konfiguration benutzerdefinierter Listener verantwortlich oder ermöglicht Benutzern dies. Sie sind auch für alle persönlichen Informationen verantwortlich, die am Remotestandort verfügbar gemacht werden, und für die ordnungsgemäße Anwendung von ACLs auf diesen Standort.
Weitere Features für IT-Experten
WCF verfügt über einen WMI-Anbieter, der die WCF-Infrastrukturkonfigurationsinformationen über WMI verfügbar macht (ausgeliefert mit Windows). Standardmäßig ist die WMI-Schnittstelle für Administratoren verfügbar.
Die WCF-Konfiguration verwendet den .NET Framework-Konfigurationsmechanismus. Die Konfigurationsdateien werden auf dem Computer gespeichert. Der Anwendungsentwickler und der Administrator erstellen die Konfigurationsdateien und die ACL für jede der Anforderungen der Anwendung. Eine Konfigurationsdatei kann Endpunktadressen und Links zu Zertifikaten im Zertifikatspeicher enthalten. Die Zertifikate können verwendet werden, um Anwendungsdaten bereitzustellen, um verschiedene Eigenschaften der von der Anwendung verwendeten Features zu konfigurieren.
WCF verwendet auch die .NET Framework-Prozessabbildfunktion, indem die FailFast Methode aufgerufen wird.
IT-Expertentools
WCF stellt außerdem die folgenden IT-Professionellen Tools bereit, die im Windows SDK ausgeliefert werden.
SvcTraceViewer.exe
Der Viewer zeigt WCF-Ablaufverfolgungsdateien an. Der Betrachter zeigt an, welche Informationen in den Spuren enthalten sind.
SvcConfigEditor.exe
Der Editor ermöglicht es dem Benutzer, WCF-Konfigurationsdateien zu erstellen und zu bearbeiten. Der Editor zeigt an, welche Informationen in den Konfigurationsdateien enthalten sind. Dieselbe Aufgabe kann mit einem Text-Editor ausgeführt werden.
ServiceModel_Reg
Mit diesem Tool kann der Benutzer ServiceModel-Installationen auf einem Computer verwalten. Das Tool zeigt Statusmeldungen in einem Konsolenfenster an, wenn es ausgeführt wird, und im Prozess können Informationen zur Konfiguration der WCF-Installation angezeigt werden.
WSATConfig.exe und WSATUI.dll
Mit diesen Tools können IT-Experten interoperable WS-AtomicTransaction Netzwerkunterstützung in WCF konfigurieren. Die Tools zeigen an und ermöglichen es dem Benutzer, die Werte der am häufigsten verwendeten WS-AtomicTransaction Einstellungen zu ändern, die in der Registrierung gespeichert sind.
Querschneidende Funktionen
Die folgenden Features sind querzuschneidend. Das heißt, sie können mit einem der vorherigen Features zusammengesetzt werden.
Dienstframework
Kopfzeilen können eine Instanz-ID enthalten, bei der es sich um eine GUID handelt, die eine Nachricht einer Instanz einer CLR-Klasse zuordnet.
Die Webdienstbeschreibungssprache (Web Services Description Language, WSDL) enthält eine Definition des Ports. Jeder Port verfügt über eine Endpunktadresse und eine Bindung, die die von der Anwendung verwendeten Dienste darstellt. Das Verfügbarmachen von WSDL kann mithilfe der Konfiguration deaktiviert werden. Auf dem Computer werden keine Informationen aufbewahrt.