Cómo crear un cliente federado
En Windows Communication Foundation (WCF), la creación de un cliente para un servicio federado está compuesto de tres pasos principales:
- Configure un wsFederationHttpBinding element o un enlace personalizado similar. Para obtener más información acerca de creación de un enlace adecuado, vea Cómo: Crear un WSFederationHttpBinding. Alternativamente, ejecute ServiceModel Metadata Utility Tool (Svcutil.exe) frente al extremo de metadatos del servicio federado para generar un archivo de configuración para comunicarse con el servicio federado y uno o más servicios de tokens de seguridad.
- Establezca las propiedades de la IssuedTokenClientCredential que controla varios aspectos de la interacción de un cliente con un servicio de tokens de seguridad.
- Establezca las propiedades de la X509CertificateRecipientClientCredential, que permite que los certificados necesarios para comunicarse de manera segura con extremos determinados, como servicios de tokens de seguridad.
Nota
Se podría iniciar una CryptographicException cuando un cliente utiliza credenciales suplantadas, el enlace WSFederationHttpBinding o un token emitido personalizado, y claves asimétricas. Las claves asimétricas se utilizan con el enlace WSFederationHttpBinding y tokens emitidos personalizados cuando las propiedades IssuedKeyType y KeyType, respectivamente, están establecidas en AsymmetricKey. Se inicia CryptographicException cuando el cliente intenta enviar un mensaje y no existe un perfil de usuario para la identidad que el cliente está suplantando. Para mitigar este problema, inicie sesión en equipo cliente o llame a LoadUserProfile antes de enviar el mensaje.
En este tema se proporciona información detallada sobre estos procedimientos. Para obtener más información acerca de creación de un enlace apropiado, vea Cómo: Crear un WSFederationHttpBinding. Para obtener más información acerca de cómo funciona un servicio federado, vea Federación.
Generar y examinar la configuración para un servicio federado
Ejecute ServiceModel Metadata Utility Tool (Svcutil.exe) con la dirección de la URL de metadatos del servicio como un parámetro de línea de comandos.
Abra el archivo de configuración generado en un editor adecuado.
Examine los atributos y el contenido de cualquier elemento <issuer> y <issuerMetadata> generado. Éstos se encuentran dentro de los elementos <security> del <wsFederationHttpBinding> o elementos de enlaces personalizados. Asegúrese de que las direcciones contienen los nombres de dominio esperados u otra información de dirección. Es importante comprobar esta información porque el cliente se autentica en estas direcciones y podría revelar información como pares de nombre de usuario y contraseña. Si la dirección no es la dirección esperada, podría revelarse información en un destinatario incorrecto.
Examine cualquier elemento <issuedTokenParameters> adicional dentro del elemento <alternativeIssuedTokenParameters> marcado con comentarios. Al utilizar la herramienta Svcutil.exe para generar la configuración de un servicio federado, si el servicio federado o cualquier servicio de tokens de seguridad intermedio no especifican una dirección de emisor, sino que especifican una dirección de metadatos para un servicio de tokens de seguridad que expone varios extremos, el archivo de configuración resultante hace referencia al primer extremo. Los extremos adicionales están en el archivo de configuración como elementos <alternativeIssuedTokenParameters> marcados con comentarios.
Determine si uno de estos <issuedTokenParameters> es preferible al que ya está presente en la configuración. Por ejemplo, el cliente puede preferir autenticar a un servicio de tokens de seguridad utilizando un token CardSpace de Windows en lugar de mediante un par de nombre de usuario y contraseña.
Nota
Un servicio de tokens de seguridad intermedio puede dirigir el cliente a un servicio de tokens de seguridad incorrecto si se deben atravesar varios servicios de tokens de seguridad antes de comunicarse con el servicio. Por consiguiente, asegúrese de que el extremo del servicio de tokens de seguridad en los <issuedTokenParameters> es el servicio de tokens de seguridad esperado y no un servicio de tokens de seguridad desconocido.
Configuración de una IssuedTokenClientCredential mediante código
Obtenga acceso a la IssuedTokenClientCredential mediante la propiedad IssuedToken de la clase ClientCredentials (devuelta por la propiedad ClientCredentials de la clase ClientBase, o a través de la clase ChannelFactory), tal y como se muestra en el siguiente código de muestra.
Si no se requiere el almacenamiento en caché de tokens, establezca la propiedad CacheIssuedTokens en false. La propiedad CacheIssuedTokens controla si esos tokens de un servicio de tokens de seguridad están almacenados en memoria caché. Si esta propiedad está establecida en false, el cliente solicita un nuevo token del servicio de tokens de de seguridad cada vez que se tenga que volver a autenticar en el servicio federado, sin tener en cuenta si un token anterior aún es válido. Si esta propiedad está establecida en true, el cliente reutiliza un token existente cada vez que se debe volver a autenticar en el servicio federado (siempre que el token no se haya caducado). El valor predeterminado es true.
Si se requiere un límite horario en tokens almacenados en memoria caché, establezca la propiedad MaxIssuedTokenCachingTime en un valor TimeSpan. La propiedad especifica cuánto tiempo puede estar un token almacenado en memoria caché. Después de que el intervalo de tiempo especificado haya transcurrido, el token se quita de la caché del cliente. De forma predeterminada, los tokens se almacenan en memoria caché indefinidamente. El siguiente ejemplo establece el intervalo de tiempo en 10 minutos.
Opcional. Establezca el IssuedTokenRenewalThresholdPercentage en un porcentaje. El valor predeterminado es 60 (por ciento). La propiedad especifica un porcentaje del período de validez del token. Por ejemplo, si el token emitido es válido durante 10 horas y IssuedTokenRenewalThresholdPercentage se establece en 80, el token se renovará después de ocho horas. El siguiente ejemplo establece el valor en 80 por ciento.
El intervalo de renovación determinado por el período de validez del token y el valor IssuedTokenRenewalThresholdPercentage es invalidado por el valor MaxIssuedTokenCachingTime en casos donde el tiempo de almacenamiento en caché es menor que el tiempo límite de renovación. Por ejemplo, si el producto de IssuedTokenRenewalThresholdPercentage y la duración del token es de ocho horas, y el valor de MaxIssuedTokenCachingTime es de 10 minutos, el cliente se pone en contacto con el servicio de tokens de seguridad de un token actualizado cada 10 minutos.
Si es necesario un modo de entropía de clave distinto de CombinedEntropy en un enlace que no utiliza seguridad de mensaje o seguridad de transporte con credenciales de mensajes (por ejemplo. el enlace no tiene un SecurityBindingElement), establezca la propiedad DefaultKeyEntropyMode en un valor adecuado. El modo de entropía determina si las claves simétricas se pueden controlar mediante la propiedad DefaultKeyEntropyMode. Este valor predeterminado es CombinedEntropy, donde el cliente y el emisor de tokens proporcionan datos que se combinan para generar la clave real. Otros valores son ClientEntropy y ServerEntropy, que quieren decir que el cliente o el servidor, respectivamente, especifican la clave al completo. El siguiente ejemplo establece la propiedad para utilizar sólo los datos del servidor para la clave.
Nota
Si se encuentra presente un SecurityBindingElement en un servicio de tokens de seguridad o enlace de servicio, el DefaultKeyEntropyMode establecido en IssuedTokenClientCredential es invalidado por la propiedad KeyEntropyMode del SecurityBindingElement.
Configure cualquier comportamiento de extremo específico del emisor agregándolo a la colección devuelta por la propiedad IssuerChannelBehaviors.
Configuración de la IssuedTokenClientCredential mediante configuración
Cree un elemento <issuedToken> como elemento secundario del elemento <clientCredentials> en un comportamiento del extremo.
Si no se requiere el almacenamiento en caché de tokens, establezca el atributo cacheIssuedTokens (del elemento <issuedToken>) en false.
Si es necesario un límite de tiempo en los tokens almacenados en memoria caché, establezca el atributo maxIssuedTokenCachingTime del elemento <issuedToken> en un valor adecuado. Por ejemplo:
<issuedToken maxIssuedTokenCachingTime='00:10:00' />
.Si se prefiere un valor que no sea el valor predeterminado, establezca el atributo issuedTokenRenewalThresholdPercentage del elemento <issuedToken> en un valor adecuado, como, por ejemplo:
<issuedToken issuedTokenRenewalThresholdPercentage = "80" />
Si un modo de entropía de clave distinto de CombinedEntropy está en un enlace que no utiliza seguridad de mensaje o seguridad de transporte con credenciales de mensaje (por ejemplo, el enlace no tiene un SecurityBindingElement), establezca el atributo defaultKeyEntropyMode del elemento <issuedToken> en ServerEntropy o ClientEntropy, según se requiera.
<issuedToken defaultKeyEntropyMode = "ServerEntropy" />
Opcional. Configure cualquier comportamiento de extremo personalizado específico del emisor creando un elemento <issuerChannelBehaviors> como elemento secundario del elemento <issuedToken>. Para cada comportamiento, cree un elemento <add> como elemento secundario del elemento <issuerChannelBehaviors>. Especifique la dirección del emisor del comportamiento estableciendo el atributo issuerAddress del elemento <add>. Especifique el propio comportamiento estableciendo el atributo behaviorConfiguration del elemento <add>.
<issuerChannelBehaviors> <add issuerAddress="http://fabrikam.org/sts" behaviorConfiguration="FabrikamSTS" /> </issuerChannelBehaviors>
Configuración de una X509CertificateRecipientClientCredential mediante código
Obtenga acceso a la X509CertificateRecipientClientCredential a través de la propiedad ServiceCertificate de la propiedad ClientCredentials de la clase ClientBase o la propiedad ChannelFactory.
Si una instancia de X509Certificate2 está disponible para el certificado de un extremo determinado, utilice el método Add de la colección devuelto por la propiedad ScopedCertificates.
Si una instancia X509Certificate2 no está disponible, utilice el método SetScopedCertificate de la clase X509CertificateRecipientClientCredential como se muestra en el ejemplo siguiente.
Configuración de una X509CertificateRecipientClientCredential mediante configuración
Cree un elemento <scopedCertificates> como un elemento secundario del elemento <serviceCertifcate>, que es a su vez un elemento secundario del elemento <clientCredentials> en un comportamiento del extremo.
Cree <add> como elemento secundario del elemento <scopedCertificates>. Especifique valores para los atributos storeLocation, storeName, x509FindTypey findValue para hacer referencia al certificado adecuado. Establezca el atributo targetUri en un valor que proporcione la dirección del extremo para la que se ha de utilizar el certificado, tal y como se muestra en el siguiente ejemplo.
<scopedCertificates> <add targetUri="https://fabrikam.com/sts" storeLocation="CurrentUser" storeName="TrustedPeople" x509FindType="FindBySubjectName" findValue="FabrikamSTS" /> </scopedCertificates>
Ejemplo
El siguiente ejemplo de código configura una instancia de la clase IssuedTokenClientCredential mediante código.
Seguridad
Para evitar la posible divulgación de la información, los clientes que están ejecutando la herramienta Svcutil.exe para procesar los metadatos desde extremos federados deberían asegurarse de que las direcciones del servicio de tokens de seguridad resultantes son las esperadas. Esto es especialmente importante cuando un servicio de tokens de seguridad expone varios extremos, porque la herramienta Svcutil.exe genera el archivo de configuración resultante para utilizar el primero de esos extremos, que no puede ser el que el cliente debería estar utilizando.
LocalIssuer requerido
Si se espera que los clientes utilicen siempre un emisor local, tenga en cuenta lo siguiente: la salida predeterminada de Svcutil.exe hace que no se utilice el emisor local si el servicio de tokens de seguridad de segundo a último en la cadena especifica una dirección de emisor o una dirección de metadatos de emisor.
Para obtener más información acerca de establecimiento de la propiedades LocalIssuerAddress, LocalIssuerBinding y LocalIssuerChannelBehaviors de la clase IssuedTokenClientCredential, vea Cómo: Configurar un emisor local.
Certificados con ámbito
Si los certificados del servicio se deben especificar para comunicarse con cualquiera de los servicios de tokens de seguridad, normalmente debido a que no se utiliza la negociación de certificados, se pueden especificar mediante la propiedad ScopedCertificates de la clase X509CertificateRecipientClientCredential. El método SetDefaultCertificate toma un Uri y un X509Certificate2 como parámetros. Se utiliza el certificado especificado al comunicarse con extremos en el URI especificado. De manera alternativa, puede utilizar el método SetScopedCertificate para agregar un certificado a la colección devuelta por la propiedad ScopedCertificates.
Nota
La idea del cliente con respecto a los certificados que tienen su ámbito restringido a un URI determinado sólo se aplica en aplicaciones que están realizando llamadas salientes a servicios que exponen los extremos en esos URI. No se aplica a certificados que se utilizan para firmar tokens emitidos, como aquellos configurados en el servidor en la colección devuelta por KnownCertificates de la clase IssuedTokenServiceCredential. Para obtener más información, consulte Cómo: Configurar las credenciales en un servicio de federación.
Consulte también
Tareas
Cómo deshabilitar sesiones seguras en WSFederationHttpBinding
Cómo: Crear un WSFederationHttpBinding
Cómo: Configurar las credenciales en un servicio de federación
Cómo: Configurar un emisor local
Cómo: Proteger los extremos de metadatos
Conceptos
Consideraciones de seguridad con metadatos