WCF: Einrichten einer Vertrauensstellung zwischen WCF-Webdiensten und dem Sicherheitstokendienst von SharePoint 2010 (Teil 3 von 4)
Zusammenfassung: In dieser vierteiligen Reihe erfahren Sie, wie Benutzer in Microsoft SharePoint Foundation 2010 authentifiziert werden. Sie aktivieren die HTTP-Verbundbindung für einen Webdienst und richten eine Vertrauensstellung zwischen dem Webdienst für Windows Communication Foundation (WCF) und dem SharePoint 2010-Sicherheitstokendienst (Security Token Service, STS) ein.
Letzte Änderung: Freitag, 4. November 2011
Verfügbar in SharePoint Online
Inhalt dieses Artikels
Einführung
Erstellen von selbstsignierten Zertifikaten
Binden des Zertifikats an HTTPS
Exportieren von selbstsignierten Zertifikaten
Einrichten einer Vertrauensstellung zwischen Webdiensten und SharePoint Foundation 2010
Bestimmen des Fingerabdrucks des Zertifikats des SharePoint-Sicherheitstokendiensts
Ersetzen der web.config-Datei
Schlussbemerkung
Weitere Ressourcen
Gilt für: Business Connectivity Services | Office 2010 | Open XML | SharePoint Designer 2010 | SharePoint Foundation 2010 | SharePoint Online | SharePoint Server 2010 | Visual Studio
Bereitgestellt von:Eric White, Microsoft Corporation | Saji Varkey, Microsoft Corporation | Bin Zhang, Microsoft Corporation
Inhalt
Einführung
Erstellen von selbstsignierten Zertifikaten
Binden des Zertifikats an HTTPS
Exportieren von selbstsignierten Zertifikaten
Einrichten einer Vertrauensstellung zwischen Webdiensten und SharePoint Foundation 2010
Bestimmen des Fingerabdrucks des Zertifikats des SharePoint-Sicherheitstokendiensts
Ersetzen der web.config-Datei
Schlussbemerkung
Weitere Ressourcen
Bei diesem Artikel handelt es sich um den dritten in einer vierteiligen Reihe, in der das Erstellen und Nutzen eines Ansprüche unterstützenden Webdiensts mithilfe von Microsoft Business Connectivity Services (BCS) beschrieben wird.
WCF: Erstellen von WCF-Webdiensten für SharePoint 2010 Business Connectivity Services (Teil 1 von 4)
WCF: Bestimmen der Identität des Aufrufers in WCF-Webdiensten (Teil 2 von 4)
WCF: Einrichten einer Vertrauensstellung zwischen WCF-Webdiensten und dem Sicherheitstokendienst von SharePoint 2010 (Teil 3 von 4) (Dieser Artikel)
Einführung
Jede Installation von Microsoft SharePoint 2010 verfügt über einen integrierten Sicherheitstokendienst (Security Token Service, STS). Auch wenn Sie Vertrauensstellungen zu Sicherheitstokendiensten herstellen können, die nicht Teil einer Microsoft SharePoint 2010-Installation sind, werden Sie doch am häufigsten eine Vertrauensstellung zu SharePoint STS herstellen. Daher liegt der Schwerpunkt dieses Artikels auf diesem Szenario.
Zum Ausführen der Verfahren in diesem Artikel müssen zwei Server eingerichtet sein. Auf einem Server muss der Webdienst für Windows Communication Foundation (WCF) ausgeführt werden, den Sie in den ersten beiden Artikeln in dieser Reihe entwickelt haben. Der andere Server muss über eine installierte, ausgeführte Instanz von SharePoint Foundation 2010 verfügen. Die Verfahren wurden in einer neu installierten Instanz von SharePoint Foundation 2010 getestet.
Im folgenden Diagramm sind die verschiedenen Akteure in diesem Szenario dargestellt. Der Benutzer stellt eine Verbindung mit dem Front-End-Webserver her, der mit dem Business Data Connectivity-Dienst (BDC) kommuniziert. Die BDC Runtime ruft SharePoint STS und den Webdienst auf.
Abbildung 1. Übersicht über den Business Data Connectivity-Dienst
Zunächst müssen Sie ein selbstsigniertes Zertifikat erstellen. Diese Aktivität führen Sie als Entwickler regelmäßig aus, aber beim tatsächlichen Bereitstellen der Lösung verwenden Sie ein von einer Zertifizierungsstelle ausgestelltes Zertifikat.
Hinweis |
---|
Wenn Sie bereits über ein gültiges Zertifikat von einer Zertifizierungsstelle verfügen, können Sie dieses verwenden, statt ein selbstsigniertes Zertifikat zu erstellen. |
Erstellen von selbstsignierten Zertifikaten
So erstellen Sie ein selbstsigniertes Zertifikat
Starten Sie den Internetinformationsdienste-Manager. (Klicken Sie auf Start, auf Verwaltung und dann auf Internetinformationsdienste-Manager.)
Wählen Sie im Bereich Verbindungen den Server aus. Doppelklicken Sie auf Serverzertifikate.
Abbildung 2. Serverzertifikate im Internetinformationsdienste-Manager
Klicken Sie auf Selbstsigniertes Zertifikat erstellen. In der folgenden Abbildung ist das Erstellen eines selbstsignierten Zertifikats dargestellt.
Abbildung 3. Erstellen selbstsignierter Zertifikate im IIS-Manager
Sie werden vom Assistenten zur Eingabe eines Anzeigenamens aufgefordert. Der verwendete Name sollte sinnvollerweise den Server enthalten, von dem das Zertifikat stammt. In meinem Fall habe ich den Namen des Computers verwendet, der den Webdienst hostet.
Abbildung 4. Angeben des Anzeigenamens für das Zertifikat
Binden des Zertifikats an HTTPS
So binden Sie das Zertifikat an HTTPS
Klicken Sie im Internetinformationsdienste-Manager mit der rechten Maustaste auf die Website, die die Webdienstanwendung enthält, und klicken Sie dann auf Bindungen bearbeiten. In der folgenden Abbildung wird das Konfigurieren der Bindungen für die Standardwebsite dargestellt.
Abbildung 5. Bearbeiten der Bindungen für die Standardwebsite
Wenn Sie die Verfahren in dieser Reihe ausgeführt haben und mit einem neu installierten Betriebssystem begonnen haben, sehen Sie, dass keine HTTPS-Bindung vorhanden ist. Klicken Sie auf Hinzufügen.
Wählen Sie im Dialogfeld Sitebindung hinzufügen in der Dropdownliste Typ die Option HTTPS aus.
Wählen Sie nun das zuvor erstellte SSL-Zertifikat (Secure Sockets Layer) aus.
Abbildung 6. Auswählen des SSL-Zertifikats
Klicken Sie auf Anzeigen, um Details zu dem Zertifikat anzuzeigen. Insbesondere ist die Antragsteller-Eigenschaft von Interesse. Die folgende Abbildung zeigt den Domänennamen in der Antragsteller-Eigenschaft.
Abbildung 7. Domänenname in der Antragstellereigenschaft
Beachten Sie den Wert des Antragsteller-Felds. Sie werden den Wert benötigen, wenn Sie mit Microsoft SharePoint Designer 2010 eine Verbindung mit dem Dienst herstellen. Der Wert ist erforderlich, um das Verfahren im vierten Artikel der Reihe, WCF: Verwenden von Ansprüche unterstützenden WCF-Webdiensten als externe Inhaltstypen von SharePoint 2010 (Teil 4 von 4), abzuschließen.
Klicken Sie auf OK und dann auf Schließen.
Als Nächstes müssen Sie eine Vertrauensstellung zwischen dem Computer, der den Webdienst verwendet (der Server mit SharePoint Foundation 2010), und dem Computer, der den Webdienst für Windows Communication Foundation (WCF) hostet, einrichten. Dazu exportieren Sie das zuvor erstellte Zertifikat, kopieren es auf den Computer, der den Webdienst verwendet, und importieren das Zertifikat mithilfe eines Windows PowerShell-Cmdlets.
Exportieren von selbstsignierten Zertifikaten
So exportieren Sie das selbstsignierte Zertifikat
Starten Sie Microsoft Management Console. (Ein einfachsten ist es, hierzu im Suchfeld des Startmenüs mmc einzugeben.)
Klicken Sie in der Konsole auf Datei und anschließend auf Snap-In hinzufügen/entfernen.
Klicken Sie im Dialogfeld Snap-Ins hinzufügen bzw. entfernen in der Liste Verfügbare Snap-Ins auf Zertifikate.
Klicken Sie auf die Schaltfläche Hinzufügen. In der folgenden Abbildung ist das Dialogfeld Snap-Ins hinzufügen bzw. entfernen dargestellt.
Abbildung 8. Dialogfeld "Snap-Ins hinzufügen bzw. entfernen"
Beim Hinzufügen des Snap-Ins müssen Sie das Konto angeben, für das Sie Zertifikate verwalten. Klicken Sie auf Computerkonto und dann auf Weiter.
Klicken Sie auf Fertig stellen, und klicken Sie dann auf OK.
Suchen Sie nun das zuvor erstellte Zertifikat. Erweitern Sie Zertifikate, dann Eigene Zertifikate, und klicken Sie dann auf Zertifikate. Sie sollten ein Zertifikat finden, das für den Computer ausgestellt ist, an dem Sie sich befinden, und ein Zertifikat, das von diesem Computer ausgestellt ist. Dies ist in der folgenden Abbildung dargestellt.
Abbildung 9. Suchen des selbstsignierten Zertifikats
Klicken Sie mit der rechten Maustaste auf das Zertifikat, klicken Sie auf Alle Aufgaben, und klicken Sie dann auf Exportieren. Dadurch wird der Zertifikatexport-Assistent gestartet. In der folgenden Abbildung ist das Starten des Zertifikatexport-Assistenten dargestellt.
Abbildung 10. Exportieren des selbstsignierten Zertifikats
Klicken Sie im Willkommensdialogfeld auf Weiter.
Wählen Sie im nächsten Dialogfeld Nein, privaten Schlüssel nicht exportieren aus, und klicken Sie dann auf Weiter.
Die Standardeinstellung im nächsten Dialogfeld lautet DER-codiertes binäres X.509 (.CER). Ändern Sie diese Einstellung nicht. Klicken Sie auf Weiter.
Geben Sie im nächsten Dialogfeld den Pfad und Dateinamen für die Zertifikatdatei an. Da der Computername in meinem Fall ericwhit209lautet, habe ich das Zertifikat ericwhit209.cergenannt. Klicken Sie auf Weiter.
Klicken Sie auf Fertig stellen. Es wird angezeigt, ob der Export erfolgreich war.
Nachdem Sie nun das selbstsignierte Zertifikat exportiert haben, müssen Sie es auf den Computer kopieren, der SharePoint Foundation 2010 hostet, und es dort importieren.
Hinweis |
---|
Dieses Verfahren ist nur erforderlich, wenn Sie ein selbstsigniertes Zertifikat verwenden. Wenn Sie ein von einer Zertifizierungsstelle ausgestelltes Zertifikat verwenden, müssen Sie die Schritte in diesem Verfahren nicht ausführen. Mit diesem Verfahren wird die Zertifikatüberprüfung aktiviert, wenn der Webdienst durch die Business-Konnektivitätsdienste (Business Connectivity Services) mithilfe von HTTPS aufgerufen wird. |
Hinweis |
---|
Mit den folgenden beiden Verfahren wird eine Vertrauensstellung zwischen SharePoint STS und dem Webdienst eingerichtet. |
Einrichten einer Vertrauensstellung zwischen Webdiensten und SharePoint Foundation 2010
So richten Sie eine Vertrauensstellung zwischen dem Webdienst und SharePoint Foundation 2010 ein
Kopieren Sie die Zertifikatdatei von dem Computer, der den Webdienst hostet, auf den Computer, der SharePoint hostet.
Hinweis Die folgenden Schritte müssen auf dem Computer ausgeführt werden, der SharePoint hostet.
Starten Sie eine SharePoint 2010-Verwaltungsshell. Führen Sie sie als Administrator aus. Die folgende Abbildung zeigt die Ausführung der Verwaltungsshell als Administrator.
Abbildung 11. Ausführen der Verwaltungsshell als Administrator
Wechseln Sie zu dem Verzeichnis, in das Sie das Zertifikat kopiert haben, als Sie es vom Webdienstcomputer auf den Servercomputer kopiert haben.
Abbildung 12. Kopiertes Zertifikat
Lesen Sie das Zertifikat in eine Windows PowerShell-Variable ein, und übermitteln Sie das Zertifikat dann an die vertrauenswürdige Stammzertifizierungsstelle für SharePoint. Geben Sie Folgendes in die Windows PowerShell-Konsole ein, und ersetzen Sie dabei ericwhit209.cer durch den Namen, den Sie dem Zertifikat beim Exportieren und Kopieren zugewiesen haben.
$cert = Get-PfxCertificate .\ericwhit209.cer New-SPTrustedRootAuthority -Certificate $cert -Name ericwhit209
Nach der Übermittlung des Zertifikats wird von dem Cmdlet eine Ausgabe ähnlich der folgenden Abbildung generiert.
Abbildung 13. Ausgabe des SPTrustedRootAuthority-Cmdlets
Die Ausgabe enthält unter anderem den Aussteller und den Gültigkeitszeitraum.
Nachdem nun HTTPS gebunden wurde, können Sie die web.config-Datei für den WCF-Webdienst so aktualisieren, dass HTTPS verwendet wird. Bevor Sie jedoch web.config aktualisieren können, müssen Sie den Fingerabdruck des Zertifikats für den Sicherheitstokendienst (Security Token Service, STS) auf dem Servercomputer, der SharePoint hostet, bestimmen.
Bestimmen des Fingerabdrucks des Zertifikats des SharePoint-Sicherheitstokendiensts
So bestimmen Sie den Fingerabdruck des Zertifikats des SharePoint-Sicherheitstokendiensts
Starten Sie Microsoft Management Console auf dem Servercomputer mit SharePoint Foundation 2010, und fügen Sie das Zertifikat-Snap-In hinzu.
Erweitern Sie Zertifikate und dann SharePoint. Klicken Sie auf den Knoten Zertifikate, wie in der folgenden Abbildung dargestellt.
Abbildung 14. Zertifikat des SharePoint -Sicherheitstokendiensts
Das Zertifikat ist das oberste, das für den Sicherheitstokendienst (Security Token Service, STS) ausgestellt wurde. Doppelklicken Sie auf das Zertifikat.
Im nächsten Schritt müssen Sie den Fingerabdruck des Zertifikats in die Zwischenablage kopieren. Dies ist etwas trickreich. Wenn Sie das erste scheinbare Leerzeichen in dem Textfeld kopieren, wird an dieser Stelle der Zeichenfolge eine unsichtbare Bytereihenfolge-Marke (Byte Order Mark, BOM) in die Zwischenablage kopiert. Stellen Sie sicher, dass Sie die hexadezimale Zeichenfolge ohne dieses erste Zeichen markieren. In der folgenden Abbildung ist das Markieren des Fingerabdrucks des Zertifikats dargestellt.
Abbildung 15. Markieren des Fingerabdrucks
Kopieren Sie den Fingerabdruck aus dem Dialogfeld Zertifikat in die Zwischenablage.
Entfernen Sie die Leerzeichen aus dem Text des Fingerabdrucks. Der aus der Zertifikatverwaltung kopierte Text sieht folgendermaßen aus, wobei die Hexadezimalbytes durch Leerzeichen getrennt sind:
dd be 98 f4 c2 db e6 d7 8c ec 14 d0 d0 0a b8 90 d1 53 08 f6
Starten Sie Editor, fügen Sie den Text in Editor ein, und entfernen Sie die Leerzeichen, sodass die Zeichenfolge folgendermaßen aussieht:
ddbe98f4c2dbe6d78cec14d0d00ab890d15308f6
Dies ist einer der Fingerabdrücke, die Sie im folgenden Schritt benötigen.
Sie können überprüfen, ob Sie die Bytereihenfolgen-Marke nicht kopiert haben, indem Sie versuchen, die Datei in ANSI-Codierung zu speichern. Klicken Sie im Menü von Editor auf Datei, dann auf Speichern unter, geben Sie einen Dateinamen an, und klicken Sie dann auf Speichern, wie in der folgenden Abbildung dargestellt.
Abbildung 16. Speichern des Fingerabdrucks in ANSI-Codierung
Wenn Sie das Zeichen mit der BOM richtigerweise nicht markiert haben, wird die Datei ordnungsgemäß gespeichert. Haben Sie die BOM fälschlicherweise markiert, wird von Editor angezeigt, dass die Datei Zeichen in Unicode-Format enthält, die beim Speichern der Datei als ANSI-codierter Text verloren gehen. Die folgende Abbildung enthält die Fehlermeldung, die angezeigt wird, wenn Sie die BOM fälschlicherweise kopieren und versuchen, die Datei als ANSI-codierten Text zu speichern.
Abbildung 17. Fehler beim Kopieren von BOM
Kopieren und speichern Sie diesen Fingerabdruck, sodass Sie ihn in die web.config-Datei für den Webdienst einfügen können.
Ersetzen der web.config-Datei
So ersetzen Sie die web.config-Datei für den Webdienst
Öffnen Sie das Projekt für den Webdienst in Visual Studio.
Ersetzen Sie die web.config-Datei durch den Inhalt des folgenden Listings. Vier Werte müssen in dieser web.config-Datei aktualisiert werden.
<?xml version="1.0"?> <configuration> <configSections> <section name="microsoft.identityModel" type="Microsoft.IdentityModel.Configuration.MicrosoftIdentityModelSection, Microsoft.IdentityModel, Version=3.5.0.0, Culture=neutral, PublicKeyToken=31bf3856ad364e35"/> </configSections> <system.serviceModel> <diagnostics> <messageLogging logEntireMessage="true" logMalformedMessages="true" logMessagesAtTransportLevel="true" /> </diagnostics> <services> <service behaviorConfiguration="CustomersService.Service1Behavior" name="CustomersService.Customers"> <endpoint address="" binding="ws2007FederationHttpBinding" contract="CustomersService.ICustomers" bindingConfiguration="Customers_ws2007FedHttpBinding"> <identity> <dns value="localhost" /> </identity> </endpoint> <endpoint address="mex" binding="mexHttpBinding" contract="IMetadataExchange" /> </service> </services> <behaviors> <serviceBehaviors> <behavior name="CustomersService.Service1Behavior"> <federatedServiceHostConfiguration name="CustomersService.Customers"/> <!-- To avoid disclosing metadata information, set the value below to false and remove the metadata endpoint above before deployment --> <serviceMetadata httpGetEnabled="true"/> <!-- To receive exception details in faults for debugging purposes, set the value below to true. Set to false before deployment to avoid disclosing exception information --> <serviceDebug includeExceptionDetailInFaults="false"/> </behavior> </serviceBehaviors> </behaviors> <bindings> <customBinding> <binding name="AsymmetricWindowsHttpBinding"> <security defaultAlgorithmSuite="Basic256Sha256" authenticationMode="SspiNegotiated" requireDerivedKeys="true" securityHeaderLayout="Strict" includeTimestamp="true" keyEntropyMode="CombinedEntropy" messageProtectionOrder="SignBeforeEncryptAndEncryptSignature" messageSecurityVersion="WSSecurity11WSTrust13WSSecureConversation13WSSecurityPolicy12BasicSecurityProfile10" requireSecurityContextCancellation="true" requireSignatureConfirmation="false"> <localClientSettings cacheCookies="true" detectReplays="true" replayCacheSize="900000" maxClockSkew="00:05:00" maxCookieCachingTime="Infinite" replayWindow="00:05:00" sessionKeyRenewalInterval="10:00:00" sessionKeyRolloverInterval="00:05:00" reconnectTransportOnFailure="true" timestampValidityDuration="00:05:00" cookieRenewalThresholdPercentage="60" /> <localServiceSettings detectReplays="true" issuedCookieLifetime="10:00:00" maxStatefulNegotiations="128" replayCacheSize="900000" maxClockSkew="00:05:00" negotiationTimeout="00:01:00" replayWindow="00:05:00" inactivityTimeout="00:02:00" sessionKeyRenewalInterval="15:00:00" sessionKeyRolloverInterval="00:05:00" reconnectTransportOnFailure="true" maxPendingSessions="128" maxCachedCookies="1000" timestampValidityDuration="00:05:00" /> <secureConversationBootstrap /> </security> <binaryMessageEncoding maxReadPoolSize="64" maxWritePoolSize="16" maxSessionSize="2048"> <readerQuotas maxDepth="32" maxStringContentLength="8192" maxArrayLength="16384" maxBytesPerRead="4096" maxNameTableCharCount="16384" /> </binaryMessageEncoding> <httpTransport manualAddressing="false" maxBufferPoolSize="524288" maxReceivedMessageSize="65536" allowCookies="false" authenticationScheme="Anonymous" bypassProxyOnLocal="false" decompressionEnabled="true" hostNameComparisonMode="StrongWildcard" keepAliveEnabled="true" maxBufferSize="65536" proxyAuthenticationScheme="Anonymous" realm="" transferMode="Buffered" unsafeConnectionNtlmAuthentication="false" useDefaultWebProxy="true" /> </binding> <binding name="AsymmetricCookieHttpsBinding"> <security authenticationMode="IssuedTokenOverTransport" defaultAlgorithmSuite="Basic256Sha256" messageSecurityVersion="WSSecurity11WSTrust13WSSecureConversation13WSSecurityPolicy12"/> <binaryMessageEncoding> <readerQuotas maxStringContentLength="1048576" maxArrayLength="2097152"/> </binaryMessageEncoding> <httpsTransport maxReceivedMessageSize="2162688" authenticationScheme="Anonymous" useDefaultWebProxy="false"/> </binding> </customBinding> <ws2007FederationHttpBinding> <binding name="Customers_ws2007FedHttpBinding"> <security mode="TransportWithMessageCredential"> <message issuedKeyType="AsymmetricKey"> <!-- UPDATE: the URL for the SharePoint security service --> <issuer address="http:// ericwhit210/_vti_bin/sts/spsecuritytokenservice.svc/windows" binding="customBinding" bindingConfiguration="AsymmetricWindowsHttpBinding"/> <!-- UPDATE: the metadata URL for the SharePoint security service --> <issuerMetadata address="http:// ericwhit210/_vti_bin/sts/spsecuritytokenservice.svc?wsdl"/> </message> </security> </binding> </ws2007FederationHttpBinding> </bindings> <extensions> <behaviorExtensions> <add name="federatedServiceHostConfiguration" type="Microsoft.IdentityModel.Configuration.ConfigureServiceHostBehaviorExtensionElement, Microsoft.IdentityModel, Version=3.5.0.0, Culture=neutral, PublicKeyToken=31bf3856ad364e35"/> </behaviorExtensions> </extensions> </system.serviceModel> <microsoft.identityModel> <service name="CustomersService.Customers"> <certificateValidation certificateValidationMode="None"/> <audienceUris mode="Never"/> <issuerNameRegistry type="Microsoft.IdentityModel.Tokens.ConfigurationBasedIssuerNameRegistry, Microsoft.IdentityModel, Version=3.5.0.0, Culture=neutral, PublicKeyToken=31bf3856ad364e35"> <trustedIssuers> <!-- UPDATE: The thumbprint that was issued by SharePoint Security Token Service --> <!-- UPDATE: The name of the issuer token --> <add thumbprint="ddbe98f4c2dbe6d78cec14d0d00ab890d15308f6" name="ericwhit210"/> </trustedIssuers> </issuerNameRegistry> </service> </microsoft.identityModel> </configuration>
Aktualisieren Sie die Endpunkt-URL für den Sicherheitstokendienst (Security Token Service, STS). Sie müssen nur den Computernamen aktualisieren. Aus dem Computernamen lässt sich die Endpunkt-URL für den Sicherheitstokendienst (Security Token Service, STS) eindeutig bestimmen.
Aktualisieren Sie die Metadatenermittlungs-URL für den Sicherheitstokendienst (Security Token Service, STS). Wie bei der Endpunkt-URL müssen Sie nur den Computernamen aktualisieren.
Aktualisieren Sie den Fingerabdruck für den Sicherheitstokendienst (Security Token Service, STS) mit dem Wert, den Sie weiter oben in diesem Artikel bestimmt haben.
Aktualisieren Sie den Namen des Ausstellertokens. Der Name muss unter den vertrauenswürdigen Ausstellern in der Registrierung der Ausstellernamen eindeutig sein. Verwenden Sie den Servernamen des Computers, der den WCF-Webdienst hostet.
Nun ist der Webdienst ordnungsgemäß konfiguriert. Im nächsten Artikel verwenden Sie den Webdienst mithilfe von SharePoint Designer 2010 als externen Inhaltstyp.
Schlussbemerkung
In diesem Artikel haben Sie den dritten von vier Schritten ausgeführt, mit denen ein Ansprüche unterstützender Webdienst erstellt und mithilfe der Business-Konnektivitätsdienste (Business Connectivity Services) verwendet wird. Sie haben den Webdienst dafür konfiguriert, dem Sicherheitstokendienst (Security Token Service, STS) zu vertrauen, und Sie haben den Sicherheitstokendienst (Security Token Service, STS) dafür konfiguriert, dem Webdienst zu vertrauen. Im nächsten Artikel, WCF: Verwenden von Ansprüche unterstützenden WCF-Webdiensten als externe Inhaltstypen von SharePoint 2010 (Teil 4 von 4), führen Sie ein Verfahren aus, mit dem der Ansprüche unterstützende Webdienst von einem Server mit Microsoft SharePoint 2010 mithilfe von SharePoint Designer 2010 verwendet wird.
Weitere Ressourcen
Developer Center: SharePoint Developer Center
Blog: Blog von Eric White
Download: Microsoft .NET Framework 3.0 Redistributable Package
Download: Installieren von IIS