Freigeben über


WCF: Einrichten einer Vertrauensstellung zwischen WCF-Webdiensten und dem Sicherheitstokendienst von SharePoint 2010 (Teil 3 von 4)

Zusammenfassung: In dieser vierteiligen Reihe erfahren Sie, wie Benutzer in Microsoft SharePoint Foundation 2010 authentifiziert werden. Sie aktivieren die HTTP-Verbundbindung für einen Webdienst und richten eine Vertrauensstellung zwischen dem Webdienst für Windows Communication Foundation (WCF) und dem SharePoint 2010-Sicherheitstokendienst (Security Token Service, STS) ein.

Letzte Änderung: Freitag, 4. November 2011

Verfügbar in SharePoint Online

Inhalt dieses Artikels
Einführung
Erstellen von selbstsignierten Zertifikaten
Binden des Zertifikats an HTTPS
Exportieren von selbstsignierten Zertifikaten
Einrichten einer Vertrauensstellung zwischen Webdiensten und SharePoint Foundation 2010
Bestimmen des Fingerabdrucks des Zertifikats des SharePoint-Sicherheitstokendiensts
Ersetzen der web.config-Datei
Schlussbemerkung
Weitere Ressourcen

Gilt für: Business Connectivity Services | Office 2010 | Open XML | SharePoint Designer 2010 | SharePoint Foundation 2010 | SharePoint Online | SharePoint Server 2010 | Visual Studio

Bereitgestellt von:Eric White, Microsoft Corporation | Saji Varkey, Microsoft Corporation | Bin Zhang, Microsoft Corporation

Inhalt

  • Einführung

  • Erstellen von selbstsignierten Zertifikaten

  • Binden des Zertifikats an HTTPS

  • Exportieren von selbstsignierten Zertifikaten

  • Einrichten einer Vertrauensstellung zwischen Webdiensten und SharePoint Foundation 2010

  • Bestimmen des Fingerabdrucks des Zertifikats des SharePoint-Sicherheitstokendiensts

  • Ersetzen der web.config-Datei

  • Schlussbemerkung

  • Weitere Ressourcen

Bei diesem Artikel handelt es sich um den dritten in einer vierteiligen Reihe, in der das Erstellen und Nutzen eines Ansprüche unterstützenden Webdiensts mithilfe von Microsoft Business Connectivity Services (BCS) beschrieben wird.

Einführung

Jede Installation von Microsoft SharePoint 2010 verfügt über einen integrierten Sicherheitstokendienst (Security Token Service, STS). Auch wenn Sie Vertrauensstellungen zu Sicherheitstokendiensten herstellen können, die nicht Teil einer Microsoft SharePoint 2010-Installation sind, werden Sie doch am häufigsten eine Vertrauensstellung zu SharePoint STS herstellen. Daher liegt der Schwerpunkt dieses Artikels auf diesem Szenario.

Zum Ausführen der Verfahren in diesem Artikel müssen zwei Server eingerichtet sein. Auf einem Server muss der Webdienst für Windows Communication Foundation (WCF) ausgeführt werden, den Sie in den ersten beiden Artikeln in dieser Reihe entwickelt haben. Der andere Server muss über eine installierte, ausgeführte Instanz von SharePoint Foundation 2010 verfügen. Die Verfahren wurden in einer neu installierten Instanz von SharePoint Foundation 2010 getestet.

Im folgenden Diagramm sind die verschiedenen Akteure in diesem Szenario dargestellt. Der Benutzer stellt eine Verbindung mit dem Front-End-Webserver her, der mit dem Business Data Connectivity-Dienst (BDC) kommuniziert. Die BDC Runtime ruft SharePoint STS und den Webdienst auf.

Abbildung 1. Übersicht über den Business Data Connectivity-Dienst

Übersicht über SharePoint BDC

Zunächst müssen Sie ein selbstsigniertes Zertifikat erstellen. Diese Aktivität führen Sie als Entwickler regelmäßig aus, aber beim tatsächlichen Bereitstellen der Lösung verwenden Sie ein von einer Zertifizierungsstelle ausgestelltes Zertifikat.

HinweisHinweis

Wenn Sie bereits über ein gültiges Zertifikat von einer Zertifizierungsstelle verfügen, können Sie dieses verwenden, statt ein selbstsigniertes Zertifikat zu erstellen.

Erstellen von selbstsignierten Zertifikaten

So erstellen Sie ein selbstsigniertes Zertifikat

  1. Starten Sie den Internetinformationsdienste-Manager. (Klicken Sie auf Start, auf Verwaltung und dann auf Internetinformationsdienste-Manager.)

  2. Wählen Sie im Bereich Verbindungen den Server aus. Doppelklicken Sie auf Serverzertifikate.

    Abbildung 2. Serverzertifikate im Internetinformationsdienste-Manager

    Serverzertifikate in IIS

  3. Klicken Sie auf Selbstsigniertes Zertifikat erstellen. In der folgenden Abbildung ist das Erstellen eines selbstsignierten Zertifikats dargestellt.

    Abbildung 3. Erstellen selbstsignierter Zertifikate im IIS-Manager

    Erstellen eines selbstsignierten Zertifikats

  4. Sie werden vom Assistenten zur Eingabe eines Anzeigenamens aufgefordert. Der verwendete Name sollte sinnvollerweise den Server enthalten, von dem das Zertifikat stammt. In meinem Fall habe ich den Namen des Computers verwendet, der den Webdienst hostet.

    Abbildung 4. Angeben des Anzeigenamens für das Zertifikat

    Angeben des angezeigten Namens für das Zertifikat

Binden des Zertifikats an HTTPS

So binden Sie das Zertifikat an HTTPS

  1. Klicken Sie im Internetinformationsdienste-Manager mit der rechten Maustaste auf die Website, die die Webdienstanwendung enthält, und klicken Sie dann auf Bindungen bearbeiten. In der folgenden Abbildung wird das Konfigurieren der Bindungen für die Standardwebsite dargestellt.

    Abbildung 5. Bearbeiten der Bindungen für die Standardwebsite

    Bearbeiten der Bindungen für die Standardwebsite

  2. Wenn Sie die Verfahren in dieser Reihe ausgeführt haben und mit einem neu installierten Betriebssystem begonnen haben, sehen Sie, dass keine HTTPS-Bindung vorhanden ist. Klicken Sie auf Hinzufügen.

  3. Wählen Sie im Dialogfeld Sitebindung hinzufügen in der Dropdownliste Typ die Option HTTPS aus.

  4. Wählen Sie nun das zuvor erstellte SSL-Zertifikat (Secure Sockets Layer) aus.

    Abbildung 6. Auswählen des SSL-Zertifikats

    Auswählen des SSL-Zertifikats

  5. Klicken Sie auf Anzeigen, um Details zu dem Zertifikat anzuzeigen. Insbesondere ist die Antragsteller-Eigenschaft von Interesse. Die folgende Abbildung zeigt den Domänennamen in der Antragsteller-Eigenschaft.

    Abbildung 7. Domänenname in der Antragstellereigenschaft

    Beachten des Domänennamens in der Betreffeigenschaft

    Beachten Sie den Wert des Antragsteller-Felds. Sie werden den Wert benötigen, wenn Sie mit Microsoft SharePoint Designer 2010 eine Verbindung mit dem Dienst herstellen. Der Wert ist erforderlich, um das Verfahren im vierten Artikel der Reihe, WCF: Verwenden von Ansprüche unterstützenden WCF-Webdiensten als externe Inhaltstypen von SharePoint 2010 (Teil 4 von 4), abzuschließen.

  6. Klicken Sie auf OK und dann auf Schließen.

Als Nächstes müssen Sie eine Vertrauensstellung zwischen dem Computer, der den Webdienst verwendet (der Server mit SharePoint Foundation 2010), und dem Computer, der den Webdienst für Windows Communication Foundation (WCF) hostet, einrichten. Dazu exportieren Sie das zuvor erstellte Zertifikat, kopieren es auf den Computer, der den Webdienst verwendet, und importieren das Zertifikat mithilfe eines Windows PowerShell-Cmdlets.

Exportieren von selbstsignierten Zertifikaten

So exportieren Sie das selbstsignierte Zertifikat

  1. Starten Sie Microsoft Management Console. (Ein einfachsten ist es, hierzu im Suchfeld des Startmenüs mmc einzugeben.)

  2. Klicken Sie in der Konsole auf Datei und anschließend auf Snap-In hinzufügen/entfernen.

  3. Klicken Sie im Dialogfeld Snap-Ins hinzufügen bzw. entfernen in der Liste Verfügbare Snap-Ins auf Zertifikate.

  4. Klicken Sie auf die Schaltfläche Hinzufügen. In der folgenden Abbildung ist das Dialogfeld Snap-Ins hinzufügen bzw. entfernen dargestellt.

    Abbildung 8. Dialogfeld "Snap-Ins hinzufügen bzw. entfernen"

    Dialogfeld 'Snap-Ins hinzufügen bzw. entfernen'

  5. Beim Hinzufügen des Snap-Ins müssen Sie das Konto angeben, für das Sie Zertifikate verwalten. Klicken Sie auf Computerkonto und dann auf Weiter.

  6. Klicken Sie auf Fertig stellen, und klicken Sie dann auf OK.

  7. Suchen Sie nun das zuvor erstellte Zertifikat. Erweitern Sie Zertifikate, dann Eigene Zertifikate, und klicken Sie dann auf Zertifikate. Sie sollten ein Zertifikat finden, das für den Computer ausgestellt ist, an dem Sie sich befinden, und ein Zertifikat, das von diesem Computer ausgestellt ist. Dies ist in der folgenden Abbildung dargestellt.

    Abbildung 9. Suchen des selbstsignierten Zertifikats

    Suchen des selbstsignierten Zertifikats

  8. Klicken Sie mit der rechten Maustaste auf das Zertifikat, klicken Sie auf Alle Aufgaben, und klicken Sie dann auf Exportieren. Dadurch wird der Zertifikatexport-Assistent gestartet. In der folgenden Abbildung ist das Starten des Zertifikatexport-Assistenten dargestellt.

    Abbildung 10. Exportieren des selbstsignierten Zertifikats

    Exportieren des selbstsignierten Zertifikats

  9. Klicken Sie im Willkommensdialogfeld auf Weiter.

  10. Wählen Sie im nächsten Dialogfeld Nein, privaten Schlüssel nicht exportieren aus, und klicken Sie dann auf Weiter.

  11. Die Standardeinstellung im nächsten Dialogfeld lautet DER-codiertes binäres X.509 (.CER). Ändern Sie diese Einstellung nicht. Klicken Sie auf Weiter.

  12. Geben Sie im nächsten Dialogfeld den Pfad und Dateinamen für die Zertifikatdatei an. Da der Computername in meinem Fall ericwhit209lautet, habe ich das Zertifikat ericwhit209.cergenannt. Klicken Sie auf Weiter.

  13. Klicken Sie auf Fertig stellen. Es wird angezeigt, ob der Export erfolgreich war.

Nachdem Sie nun das selbstsignierte Zertifikat exportiert haben, müssen Sie es auf den Computer kopieren, der SharePoint Foundation 2010 hostet, und es dort importieren.

HinweisHinweis

Dieses Verfahren ist nur erforderlich, wenn Sie ein selbstsigniertes Zertifikat verwenden. Wenn Sie ein von einer Zertifizierungsstelle ausgestelltes Zertifikat verwenden, müssen Sie die Schritte in diesem Verfahren nicht ausführen. Mit diesem Verfahren wird die Zertifikatüberprüfung aktiviert, wenn der Webdienst durch die Business-Konnektivitätsdienste (Business Connectivity Services) mithilfe von HTTPS aufgerufen wird.

HinweisHinweis

Mit den folgenden beiden Verfahren wird eine Vertrauensstellung zwischen SharePoint STS und dem Webdienst eingerichtet.

Einrichten einer Vertrauensstellung zwischen Webdiensten und SharePoint Foundation 2010

So richten Sie eine Vertrauensstellung zwischen dem Webdienst und SharePoint Foundation 2010 ein

  1. Kopieren Sie die Zertifikatdatei von dem Computer, der den Webdienst hostet, auf den Computer, der SharePoint hostet.

    HinweisHinweis

    Die folgenden Schritte müssen auf dem Computer ausgeführt werden, der SharePoint hostet.

  2. Starten Sie eine SharePoint 2010-Verwaltungsshell. Führen Sie sie als Administrator aus. Die folgende Abbildung zeigt die Ausführung der Verwaltungsshell als Administrator.

    Abbildung 11. Ausführen der Verwaltungsshell als Administrator

    Ausführen der Verwaltungsshell als Administrator

  3. Wechseln Sie zu dem Verzeichnis, in das Sie das Zertifikat kopiert haben, als Sie es vom Webdienstcomputer auf den Servercomputer kopiert haben.

    Abbildung 12. Kopiertes Zertifikat

    Das kopierte Zertifikat

  4. Lesen Sie das Zertifikat in eine Windows PowerShell-Variable ein, und übermitteln Sie das Zertifikat dann an die vertrauenswürdige Stammzertifizierungsstelle für SharePoint. Geben Sie Folgendes in die Windows PowerShell-Konsole ein, und ersetzen Sie dabei ericwhit209.cer durch den Namen, den Sie dem Zertifikat beim Exportieren und Kopieren zugewiesen haben.

    $cert = Get-PfxCertificate .\ericwhit209.cer
    New-SPTrustedRootAuthority -Certificate $cert -Name ericwhit209
    

    Nach der Übermittlung des Zertifikats wird von dem Cmdlet eine Ausgabe ähnlich der folgenden Abbildung generiert.

    Abbildung 13. Ausgabe des SPTrustedRootAuthority-Cmdlets

    Ausgabe des New-SPTrustedRootAuthority-Cmdlets

    Die Ausgabe enthält unter anderem den Aussteller und den Gültigkeitszeitraum.

    Nachdem nun HTTPS gebunden wurde, können Sie die web.config-Datei für den WCF-Webdienst so aktualisieren, dass HTTPS verwendet wird. Bevor Sie jedoch web.config aktualisieren können, müssen Sie den Fingerabdruck des Zertifikats für den Sicherheitstokendienst (Security Token Service, STS) auf dem Servercomputer, der SharePoint hostet, bestimmen.

Bestimmen des Fingerabdrucks des Zertifikats des SharePoint-Sicherheitstokendiensts

So bestimmen Sie den Fingerabdruck des Zertifikats des SharePoint-Sicherheitstokendiensts

  1. Starten Sie Microsoft Management Console auf dem Servercomputer mit SharePoint Foundation 2010, und fügen Sie das Zertifikat-Snap-In hinzu.

  2. Erweitern Sie Zertifikate und dann SharePoint. Klicken Sie auf den Knoten Zertifikate, wie in der folgenden Abbildung dargestellt.

    Abbildung 14. Zertifikat des SharePoint -Sicherheitstokendiensts

    Das Zertifikat des SharePoint -Sicherheitstokendiensts

  3. Das Zertifikat ist das oberste, das für den Sicherheitstokendienst (Security Token Service, STS) ausgestellt wurde. Doppelklicken Sie auf das Zertifikat.

  4. Im nächsten Schritt müssen Sie den Fingerabdruck des Zertifikats in die Zwischenablage kopieren. Dies ist etwas trickreich. Wenn Sie das erste scheinbare Leerzeichen in dem Textfeld kopieren, wird an dieser Stelle der Zeichenfolge eine unsichtbare Bytereihenfolge-Marke (Byte Order Mark, BOM) in die Zwischenablage kopiert. Stellen Sie sicher, dass Sie die hexadezimale Zeichenfolge ohne dieses erste Zeichen markieren. In der folgenden Abbildung ist das Markieren des Fingerabdrucks des Zertifikats dargestellt.

    Abbildung 15. Markieren des Fingerabdrucks

    Auswählen des Fingerabdrucks

    Kopieren Sie den Fingerabdruck aus dem Dialogfeld Zertifikat in die Zwischenablage.

  5. Entfernen Sie die Leerzeichen aus dem Text des Fingerabdrucks. Der aus der Zertifikatverwaltung kopierte Text sieht folgendermaßen aus, wobei die Hexadezimalbytes durch Leerzeichen getrennt sind:

    dd be 98 f4 c2 db e6 d7 8c ec 14 d0 d0 0a b8 90 d1 53 08 f6
    

    Starten Sie Editor, fügen Sie den Text in Editor ein, und entfernen Sie die Leerzeichen, sodass die Zeichenfolge folgendermaßen aussieht:

    ‎ddbe98f4c2dbe6d78cec14d0d00ab890d15308f6
    

    Dies ist einer der Fingerabdrücke, die Sie im folgenden Schritt benötigen.

  6. Sie können überprüfen, ob Sie die Bytereihenfolgen-Marke nicht kopiert haben, indem Sie versuchen, die Datei in ANSI-Codierung zu speichern. Klicken Sie im Menü von Editor auf Datei, dann auf Speichern unter, geben Sie einen Dateinamen an, und klicken Sie dann auf Speichern, wie in der folgenden Abbildung dargestellt.

    Abbildung 16. Speichern des Fingerabdrucks in ANSI-Codierung

    Speichern des Fingerabdrucks in ANSI-Codierung

    Wenn Sie das Zeichen mit der BOM richtigerweise nicht markiert haben, wird die Datei ordnungsgemäß gespeichert. Haben Sie die BOM fälschlicherweise markiert, wird von Editor angezeigt, dass die Datei Zeichen in Unicode-Format enthält, die beim Speichern der Datei als ANSI-codierter Text verloren gehen. Die folgende Abbildung enthält die Fehlermeldung, die angezeigt wird, wenn Sie die BOM fälschlicherweise kopieren und versuchen, die Datei als ANSI-codierten Text zu speichern.

    Abbildung 17. Fehler beim Kopieren von BOM

    Fehler beim Kopieren von BOM

  7. Kopieren und speichern Sie diesen Fingerabdruck, sodass Sie ihn in die web.config-Datei für den Webdienst einfügen können.

Ersetzen der web.config-Datei

So ersetzen Sie die web.config-Datei für den Webdienst

  1. Öffnen Sie das Projekt für den Webdienst in Visual Studio.

  2. Ersetzen Sie die web.config-Datei durch den Inhalt des folgenden Listings. Vier Werte müssen in dieser web.config-Datei aktualisiert werden.

    <?xml version="1.0"?>
    <configuration>
      <configSections>
        <section name="microsoft.identityModel"
                 type="Microsoft.IdentityModel.Configuration.MicrosoftIdentityModelSection, Microsoft.IdentityModel, Version=3.5.0.0, Culture=neutral, PublicKeyToken=31bf3856ad364e35"/>
      </configSections>
      <system.serviceModel>
        <diagnostics>
          <messageLogging logEntireMessage="true"
                          logMalformedMessages="true"
                          logMessagesAtTransportLevel="true" />
        </diagnostics>
        <services>
          <service behaviorConfiguration="CustomersService.Service1Behavior"
                   name="CustomersService.Customers">
            <endpoint address=""
                      binding="ws2007FederationHttpBinding"
                      contract="CustomersService.ICustomers"
                      bindingConfiguration="Customers_ws2007FedHttpBinding">
              <identity>
                <dns value="localhost" />
              </identity>
            </endpoint>
            <endpoint address="mex"
                      binding="mexHttpBinding"
                      contract="IMetadataExchange" />
          </service>
        </services>
        <behaviors>
          <serviceBehaviors>
            <behavior name="CustomersService.Service1Behavior">
              <federatedServiceHostConfiguration name="CustomersService.Customers"/>
              <!-- To avoid disclosing metadata information, set the value below to false and
                   remove the metadata endpoint above before deployment -->
              <serviceMetadata httpGetEnabled="true"/>
              <!-- To receive exception details in faults for debugging purposes, set the value
                   below to true.  Set to false before deployment to avoid disclosing exception
                   information -->
              <serviceDebug includeExceptionDetailInFaults="false"/>
            </behavior>
          </serviceBehaviors>
        </behaviors>
        <bindings>
          <customBinding>
            <binding name="AsymmetricWindowsHttpBinding">
              <security defaultAlgorithmSuite="Basic256Sha256"
                        authenticationMode="SspiNegotiated"
                        requireDerivedKeys="true"
                        securityHeaderLayout="Strict"
                        includeTimestamp="true"
                        keyEntropyMode="CombinedEntropy"
                        messageProtectionOrder="SignBeforeEncryptAndEncryptSignature"
                        messageSecurityVersion="WSSecurity11WSTrust13WSSecureConversation13WSSecurityPolicy12BasicSecurityProfile10"
                        requireSecurityContextCancellation="true"
                        requireSignatureConfirmation="false">
                <localClientSettings cacheCookies="true"
                                     detectReplays="true"
                                     replayCacheSize="900000"
                                     maxClockSkew="00:05:00"
                                     maxCookieCachingTime="Infinite"
                                     replayWindow="00:05:00"
                                     sessionKeyRenewalInterval="10:00:00"
                                     sessionKeyRolloverInterval="00:05:00"
                                     reconnectTransportOnFailure="true"
                                     timestampValidityDuration="00:05:00"
                                     cookieRenewalThresholdPercentage="60" />
                <localServiceSettings detectReplays="true"
                                      issuedCookieLifetime="10:00:00"
                                      maxStatefulNegotiations="128"
                                      replayCacheSize="900000"
                                      maxClockSkew="00:05:00"
                                      negotiationTimeout="00:01:00"
                                      replayWindow="00:05:00"
                                      inactivityTimeout="00:02:00"
                                      sessionKeyRenewalInterval="15:00:00"
                                      sessionKeyRolloverInterval="00:05:00"
                                      reconnectTransportOnFailure="true"
                                      maxPendingSessions="128"
                                      maxCachedCookies="1000"
                                      timestampValidityDuration="00:05:00" />
                <secureConversationBootstrap />
              </security>
              <binaryMessageEncoding maxReadPoolSize="64"
                                     maxWritePoolSize="16"
                                     maxSessionSize="2048">
                <readerQuotas maxDepth="32"
                              maxStringContentLength="8192"
                              maxArrayLength="16384"
                              maxBytesPerRead="4096"
                              maxNameTableCharCount="16384" />
              </binaryMessageEncoding>
              <httpTransport manualAddressing="false"
                             maxBufferPoolSize="524288"
                             maxReceivedMessageSize="65536"
                             allowCookies="false"
                             authenticationScheme="Anonymous"
                             bypassProxyOnLocal="false"
                             decompressionEnabled="true"
                             hostNameComparisonMode="StrongWildcard"
                             keepAliveEnabled="true"
                             maxBufferSize="65536"
                             proxyAuthenticationScheme="Anonymous"
                             realm=""
                             transferMode="Buffered"
                             unsafeConnectionNtlmAuthentication="false"
                             useDefaultWebProxy="true" />
            </binding>
            <binding name="AsymmetricCookieHttpsBinding">
              <security authenticationMode="IssuedTokenOverTransport"
                        defaultAlgorithmSuite="Basic256Sha256"
                        messageSecurityVersion="WSSecurity11WSTrust13WSSecureConversation13WSSecurityPolicy12"/>
              <binaryMessageEncoding>
                <readerQuotas maxStringContentLength="1048576"
                              maxArrayLength="2097152"/>
              </binaryMessageEncoding>
              <httpsTransport maxReceivedMessageSize="2162688"
                              authenticationScheme="Anonymous"
                              useDefaultWebProxy="false"/>
            </binding>
          </customBinding>
          <ws2007FederationHttpBinding>
            <binding name="Customers_ws2007FedHttpBinding">
              <security mode="TransportWithMessageCredential">
                <message issuedKeyType="AsymmetricKey">
                  <!-- UPDATE: the URL for the SharePoint security service -->
                  <issuer address="http:// ericwhit210/_vti_bin/sts/spsecuritytokenservice.svc/windows"
                          binding="customBinding"
                          bindingConfiguration="AsymmetricWindowsHttpBinding"/>
                  <!-- UPDATE: the metadata URL for the SharePoint security service -->
                  <issuerMetadata address="http:// ericwhit210/_vti_bin/sts/spsecuritytokenservice.svc?wsdl"/>
                </message>
              </security>
            </binding>
          </ws2007FederationHttpBinding>
        </bindings>
        <extensions>
          <behaviorExtensions>
            <add name="federatedServiceHostConfiguration"
                 type="Microsoft.IdentityModel.Configuration.ConfigureServiceHostBehaviorExtensionElement, Microsoft.IdentityModel, Version=3.5.0.0, Culture=neutral, PublicKeyToken=31bf3856ad364e35"/>
          </behaviorExtensions>
        </extensions>
      </system.serviceModel>
      <microsoft.identityModel>
        <service name="CustomersService.Customers">
          <certificateValidation certificateValidationMode="None"/>
          <audienceUris mode="Never"/>
          <issuerNameRegistry type="Microsoft.IdentityModel.Tokens.ConfigurationBasedIssuerNameRegistry, Microsoft.IdentityModel, Version=3.5.0.0, Culture=neutral, PublicKeyToken=31bf3856ad364e35">
            <trustedIssuers>
              <!-- UPDATE: The thumbprint that was issued by SharePoint Security Token Service -->
              <!-- UPDATE: The name of the issuer token -->
              <add thumbprint="ddbe98f4c2dbe6d78cec14d0d00ab890d15308f6"
                   name="ericwhit210"/>
            </trustedIssuers>
          </issuerNameRegistry>
        </service>
      </microsoft.identityModel>
    </configuration>
    
  3. Aktualisieren Sie die Endpunkt-URL für den Sicherheitstokendienst (Security Token Service, STS). Sie müssen nur den Computernamen aktualisieren. Aus dem Computernamen lässt sich die Endpunkt-URL für den Sicherheitstokendienst (Security Token Service, STS) eindeutig bestimmen.

  4. Aktualisieren Sie die Metadatenermittlungs-URL für den Sicherheitstokendienst (Security Token Service, STS). Wie bei der Endpunkt-URL müssen Sie nur den Computernamen aktualisieren.

  5. Aktualisieren Sie den Fingerabdruck für den Sicherheitstokendienst (Security Token Service, STS) mit dem Wert, den Sie weiter oben in diesem Artikel bestimmt haben.

  6. Aktualisieren Sie den Namen des Ausstellertokens. Der Name muss unter den vertrauenswürdigen Ausstellern in der Registrierung der Ausstellernamen eindeutig sein. Verwenden Sie den Servernamen des Computers, der den WCF-Webdienst hostet.

Nun ist der Webdienst ordnungsgemäß konfiguriert. Im nächsten Artikel verwenden Sie den Webdienst mithilfe von SharePoint Designer 2010 als externen Inhaltstyp.

Schlussbemerkung

In diesem Artikel haben Sie den dritten von vier Schritten ausgeführt, mit denen ein Ansprüche unterstützender Webdienst erstellt und mithilfe der Business-Konnektivitätsdienste (Business Connectivity Services) verwendet wird. Sie haben den Webdienst dafür konfiguriert, dem Sicherheitstokendienst (Security Token Service, STS) zu vertrauen, und Sie haben den Sicherheitstokendienst (Security Token Service, STS) dafür konfiguriert, dem Webdienst zu vertrauen. Im nächsten Artikel, WCF: Verwenden von Ansprüche unterstützenden WCF-Webdiensten als externe Inhaltstypen von SharePoint 2010 (Teil 4 von 4), führen Sie ein Verfahren aus, mit dem der Ansprüche unterstützende Webdienst von einem Server mit Microsoft SharePoint 2010 mithilfe von SharePoint Designer 2010 verwendet wird.

Weitere Ressourcen