Condividi tramite


Protezione dei servizi

La protezione di un servizio Windows Communication Foundation (WCF) è costituita da due requisiti principali: protezione del trasferimento e autorizzazione. Un terzo requisito, il controllo degli eventi di protezione, è descritto in Controllo degli eventi di protezione.) In sintesi, la protezione del trasferimento include l'autenticazione (verifica dell'identità del servizio e del client), la riservatezza (crittografia del messaggio) e l'integrità (apposizione della firma digitale per il rilevamento di eventuali manomissioni). L'autorizzazione rappresenta il controllo dell'accesso alle risorse che consente la lettura di un file, ad esempio, solo a utenti autorizzati. Se si utilizzano le funzionalità di WCF, i due requisiti principali vengono implementati facilmente.

Ad eccezione della classe BasicHttpBinding (o dell'elemento <basicHttpBinding> nella configurazione), la protezione del trasferimento viene attivata per impostazione predefinita per tutte le associazioni predefinite. Gli argomenti trattati in questa sezione interessano due scenari di base: implementazione della protezione del trasferimento e dell'autorizzazione in un servizio Intranet ospitato in IIS (Internet Information Services) e implementazione della protezione del trasferimento e dell'autorizzazione in un servizio ospitato in IIS.

Nota

Windows XP Home Edition non supporta l'autenticazione di Windows. Non eseguire quindi un servizio su questo sistema.

Nozioni di base sulla protezione

La protezione si basa su credenziali. Una credenziale prova che un'entità corrisponde a ciò che essa dichiara di essere. Un'entità può essere una persona, un processo software, una società o qualsiasi altra cosa che può essere autorizzata. Ad esempio, un client di un servizio fa un'attestazione di identità e la credenziale prova in qualche modo tale attestazione. In uno scenario tipico si verifica uno scambio di credenziali. Per prima cosa un servizio fa un'attestazione della propria identità e la prova al client con una credenziale. Viceversa, il client fa un'attestazione di identità e presenta una credenziale al servizio. Se entrambe le parti considerano attendibili le rispettive credenziali, potrà essere stabilito un contesto protetto nel quale tutti i messaggi vengono scambiati in riservatezza e vengono firmati per proteggerne l'integrità. Dopo che il servizio stabilisce l'identità del client, può associare le attestazioni nella credenziale a un ruolo o appartenenza in un gruppo. In ogni caso, utilizzando il ruolo o il gruppo al quale appartiene il client, il servizio autorizza il client a eseguire un insieme limitato di operazioni basato sui privilegi del ruolo o del gruppo.

Meccanismi di protezione di Windows

Se il client e il computer del servizio sono entrambi in un dominio Windows che richiede a entrambi di accedere alla rete, le credenziali vengono fornite dall'infrastruttura di Windows. In tal caso, le credenziali vengono stabilite quando un utente del computer accede alla rete. Tutti gli utenti e tutti i computer sulla rete devono essere convalidati come appartenenti all'insieme attendibile di utenti e computer. In un sistema Windows ogni utente e computer di questo insieme è anche noto come un'entità di protezione.

In un dominio Windows supportato da un controller Kerberos, il controller Kerberos utilizza uno schema basato sulla concessione di ticket a ogni entità di protezione. I ticket concessi dal controller sono ritenuti attendibili da altri servizi di concessione ticket presenti nel sistema. Ogni volta che un'entità tenta di eseguire un'operazione o accedere a una risorsa (ad esempio un file o una directory in un computer), il ticket viene esaminato per verificarne la validità. Se il ticket viene ritenuto valido, all'entità di protezione viene concesso un altro ticket per l'operazione. Questo metodo di concessione dei ticket risulta più efficiente rispetto al metodo alternativo che consiste nel tentare di convalidare l'entità di protezione per ogni operazione.

Un meccanismo superato e meno sicuro utilizzato nei domini Windows è rappresentato da NT LAN Manager (NTLM). NTLM può rappresentare un'alternativa nei casi in cui non è possibile utilizzare Kerberos (in genere all'esterno di un dominio Windows, ad esempio un gruppo di lavoro). NTLM è inoltre disponibile come un'opzione di protezione per IIS.

In un sistema Windows l'autorizzazione funziona assegnando ogni computer e ogni utente a un insieme di ruoli e gruppi. Ogni computer Windows, ad esempio, deve essere configurato e controllato da una persona (o gruppo di persone) a cui è assegnato il ruolo di amministratore. Un altro ruolo è quello di utente, che ha un insieme di autorizzazioni molto più limitato. Oltre che a ruoli, gli utenti vengono assegnati a gruppi. Un gruppo consente a più utenti di svolgere lo stesso ruolo. In pratica, quindi, un computer Windows viene amministrato assegnando utenti a gruppi. Ad esempio, più utenti possono essere assegnati al gruppo di utenti di un computer e un insieme molto più limitato di utenti può essere assegnato al gruppo di amministratori. In un computer locale un amministratore può anche creare nuovi gruppi e assegnarvi altri utenti (o altri gruppi).

In un computer che esegue Windows ogni cartella inclusa in una directory può essere protetta. In altri termini, è possibile selezionare una cartella e controllare quali utenti possono accedere ai file e se possono copiare un file o (nel caso dispongano di maggiori autorizzazioni) modificarli, eliminarli o aggiungerli alla cartella. Questo processo è noto come controllo di accesso e il meccanismo correlato è noto come elenco di controllo di accesso (ACL). Quando si crea l'ACL, è possibile assegnare privilegi di accesso a qualsiasi gruppo, nonché a singoli membri di un dominio.

L'infrastruttura WCF è progettata per utilizzare questi meccanismi di protezione di Windows. Pertanto, se si sta creando un servizio che viene distribuito su una Intranet e i cui client sono limitati a membri del dominio Windows, la protezione viene implementata facilmente. Al dominio possono accedere soltanto utenti validi. Dopo che gli utenti hanno eseguito l'accesso, il controller Kerberos consente a ogni utente di stabilire contesti protetti con qualsiasi altro computer o applicazione. In un computer locale i gruppi possono essere creati facilmente e, quando la protezione viene applicata a cartelle specifiche, tali gruppi possono essere utilizzati per assegnare privilegi di accesso nel computer.

Implementazione della protezione di Windows in servizi Intranet

Per proteggere un'applicazione che viene eseguita esclusivamente in un dominio Windows, è possibile utilizzare le impostazioni di protezione predefinite dell'associazione WSHttpBinding o NetTcpBinding. Per impostazione predefinita, qualsiasi utente che si trova nello stesso dominio Windows può accedere ai servizi WCF. Poiché hanno eseguito l'accesso alla rete, questi utenti sono ritenuti attendibili. I messaggi tra un servizio e un client vengono crittografati ai fini della riservatezza e firmati ai fini dell'integrità. Per ulteriori informazioni su come creare un servizio che utilizza la protezione di Windows, vedere Procedura: proteggere un servizio con credenziali di Windows.

Autorizzazione mediante la classe PrincipalPermissionAttribute

Se è necessario limitare l'accesso delle risorse in un computer, il modo più semplice è utilizzare la classe PrincipalPermissionAttribute. Questo attributo consente di limitare la chiamata a operazioni del servizio richiedendo che l'utente appartenga a un gruppo o ruolo di Windows specificato o che sia un utente specifico. Per ulteriori informazioni, vedere Procedura: limitare l'accesso tramite la classe PrincipalPermissionAttribute.

Rappresentazione

La rappresentazione è un altro meccanismo che è possibile utilizzare per controllare l'accesso alle risorse. Per impostazione predefinita, un servizio ospitato da IIS viene eseguito con l'identità dell'account ASPNET. L'account ASPNET può accedere soltanto alle risorse per le quali dispone di autorizzazione. È tuttavia possibile impostare l'ACL in modo che una cartella escluda l'account del servizio ASPNET e consenta invece ad altre identità specifiche di accedere alla cartella. Il problema diventa quindi come consentire a questi utenti di accedere alla cartella se all'account ASPNET non è consentito. La soluzione è utilizzare la rappresentazione, mediante la quale al servizio viene consentito di utilizzare le credenziali del client per accedere a una determinata risorsa. Un altro esempio è l'accesso a un database SQL Server per il quale solo determinati utenti dispongono dell'autorizzazione. Per ulteriori informazioni sull'utilizzo della rappresentazione, vedere Procedura: rappresentare un client in un servizio e Delega e rappresentazione con WCF.

Protezione su Internet

La protezione su Internet ha gli stessi requisiti della protezione su una Intranet. Un servizio deve presentare le proprie credenziali per provare l'autenticità e i client devono provare la propria identità al servizio. Dopo che l'identità di un client è stata verificata, il servizio può controllare i privilegi di accesso del client alle risorse. A causa della natura eterogenea di Internet, tuttavia, le credenziali presentate differiscono da quelle utilizzate in un dominio Windows. Mentre un controller Kerberos gestisce l'autenticazione di utenti in un dominio con ticket per credenziali, su Internet servizi e client si basano su uno di tanti modi diversi per presentare credenziali. L'obiettivo di questo argomento è comunque di presentare un approccio comune che consenta di creare un servizio WCF accessibile su Internet.

Utilizzo di IIS e ASP.NET

I requisiti della protezione Internet e i meccanismi per risolvere questi problemi non sono nuovi. IIS è il server Web di Microsoft per Internet e ha molte funzionalità di protezione che risolvono questi problemi. ASP.NET include inoltre funzionalità di protezione che possono essere utilizzate dai servizi WCF. Per sfruttare queste funzionalità di protezione, ospitare un servizio WCF in IIS.

Utilizzo del provider di appartenenze e ruoli di ASP.NET

ASP.NET include un provider di appartenenze e ruoli. Il provider è un database di coppie nome utente/password per l'autenticazione dei chiamanti che consente inoltre di specificare i privilegi di accesso di ogni chiamante. Con WCF è possibile utilizzare un provider di appartenenze e ruoli preesistente mediante la configurazione. Per un'applicazione di esempio che dimostra l'utilizzo di questo provider, vedere l'esempio Membership and Role Provider.

Credenziali utilizzate da IIS

Diversamente da un dominio Windows supportato da un controller Kerberos, Internet è un ambiente che non è dotato di un unico controller che gestisce i milioni di utenti che accedono alla rete in qualsiasi momento. Le credenziali utilizzate su Internet, invece, sono in genere nella forma di certificati X.509 (noti anche come certificati Secure Sockets Layer o SSL). Questi certificati vengono emessi in genere da un'autorità di certificazione che può essere una società di terze parti che attesta l'autenticità del certificato e della persona alla quale è stato inviato. Per esporre il servizio su Internet è inoltre necessario fornire un certificato attendibile per autenticare il servizio.

La questione è dunque come ottenere un certificato di questo tipo. Un metodo consiste nel recarsi presso un'autorità di certificazione di terze parti, ad esempio Authenticode o VeriSign, quando si è pronti per distribuire il servizio e acquistare un certificato per il servizio. Se tuttavia si è nella fase di sviluppo con WCF e non si è ancora pronti ad acquistare un certificato, sono disponibili strumenti e tecniche per la creazione di certificati X.509 che è possibile utilizzare per simulare una distribuzione della produzione. Per ulteriori informazioni, vedere Utilizzo dei certificati.

Modalità di protezione

La programmazione della protezione di WCF comporta alcune decisioni critiche. Una delle decisioni fondamentali è la scelta della modalità di protezione. Le due modalità di protezione principali sono la modalità di protezione trasporto e la modalità di protezione messaggio.

Una terza modalità, che combina la semantica di entrambe le modalità principali, è la modalità di protezione trasporto con credenziali messaggio (TransportwithMessageCredentials).

La modalità di protezione determina il modo in cui vengono protetti i messaggi e ogni scelta presenta vantaggi e svantaggi, come spiegato di seguito. Per ulteriori informazioni sull'impostazione della modalità di protezione, vedere Procedura: impostare la modalità di protezione.

Modalità di protezione trasporto

Tra la rete e l'applicazione esistono più livelli. Uno di questi è il livello di trasporto**, che gestisce il trasferimento di messaggi tra endpoint. Ai fini del presente documento, è sufficiente comprendere che WCF utilizza più protocolli di trasporto, ognuno dei quali in grado di proteggere il trasferimento di messaggi. Per ulteriori informazioni sui trasporti, vedere Trasporti in Windows Communication Foundation.

Due protocolli comunemente utilizzati sono HTTP e TCP. Ognuno di questi protocolli può proteggere il trasferimento di messaggi mediante un meccanismo (o meccanismi) specifico del protocollo. Ad esempio, il protocollo HTTP viene protetto utilizzando SSL su HTTP, comunemente abbreviato "HTTPS". Pertanto, quando si seleziona la modalità di protezione trasporto si sceglie di utilizzare il meccanismo dettato dal protocollo. Ad esempio, se si seleziona la classe WSHttpBinding e si imposta la relativa modalità di protezione su Trasporto, come meccanismo di protezione si sta selezionando SSL su HTTP (HTTPS). Il vantaggio della modalità trasporto è la maggiore efficienza rispetto alla modalità messaggio. Ciò dipende dal fatto che la protezione viene integrata a un livello relativamente basso. Quando si utilizza la modalità trasporto, il meccanismo di protezione deve essere implementato in base alla specifica per il trasporto. I messaggi possono quindi fluire in modo protetto solo da punto a punto sul trasporto.

Modalità di protezione messaggio

Contrariamente alla modalità trasporto, la modalità messaggio fornisce la protezione includendo i dati sulla protezione in ogni messaggio. Utilizzando intestazioni di protezione XML e SOAP, le credenziali e altri dati necessari a garantire l'integrità e la riservatezza del messaggio vengono inclusi in ogni messaggio. Ogni messaggio include dati di protezione e ciò determina una riduzione delle prestazioni in quanto ogni messaggio deve essere elaborato individualmente. Nella modalità trasporto, quando il livello di trasporto è protetto, tutti i messaggi fluiscono liberamente. La modalità di protezione messaggio ha tuttavia il vantaggio di essere più flessibile rispetto alla modalità di protezione trasporto. Ciò significa che i requisiti di protezione non sono determinati dal trasporto. Per proteggere il messaggio è possibile utilizzare qualsiasi tipo di credenziale client. Nella modalità trasporto il protocollo di trasporto determina il tipo di credenziale client che è possibile utilizzare.

Trasporto con credenziali messaggio

La terza modalità combina le caratteristiche migliori delle modalità trasporto e messaggio. In questa modalità la protezione del trasporto viene utilizzata per garantire in modo efficiente la riservatezza e l'integrità di ogni messaggio. Allo stesso tempo ogni messaggio include i dati delle credenziali che consentono l'autenticazione del messaggio. Con l'autenticazione è possibile implementare anche l'autorizzazione. Mediante l'autenticazione di un mittente, l'accesso alle risorse può essere concesso (o negato) in base all'identità del mittente.

Specifica del tipo di credenziale client e del valore della credenziale

Dopo avere selezionato una modalità di protezione, è necessario specificare anche un tipo di credenziale client. Il tipo di credenziale client specifica il tipo che un client deve utilizzare per l'autenticazione al server.

Non tutti gli scenari richiedono un tipo di credenziale client. Se si utilizza SSL su HTTP (HTTPS), un servizio esegue l'autenticazione al client. Come parte di questa autenticazione, il certificato del servizio viene inviato al client in un processo denominato negoziazione. Il trasporto protetto da SSL garantisce che tutti i messaggi siano riservati.

Se si sta creando un servizio che richiede che il client venga autenticato, la scelta di un tipo di credenziale client dipende dal trasporto e dalla modalità selezionati. Ad esempio, se si utilizza il trasporto HTTP e si sceglie la modalità Trasporto, è possibile scegliere tra più tipi di credenziale, ad esempio Di base, Digest e altri. Per ulteriori informazioni su questi tipi di credenziale, vedere Informazioni sull'autenticazione HTTP.

Se si sta creando un servizio in un dominio Windows che sarà disponibile soltanto per altri utenti della rete, il tipo di credenziale client più facile da utilizzare è quello di Windows. Può tuttavia essere necessario fornire un servizio con un certificato. A tal proposito, vedere Procedura: specificare valori di credenziali client.

Valori della credenziale

Un valore della credenziale è la credenziale effettiva utilizzata dal servizio. Una volta specificato un tipo di credenziale, può essere necessario configurare il servizio con le credenziali effettive. Se è stato selezionato Windows (e il servizio verrà eseguito in un dominio Windows), non è necessario specificare il valore effettivo di una credenziale.

Identità

In WCF il termine identità ha significati diversi a seconda che si riferisca al server o al client. In breve, quando si esegue un servizio, dopo l'autenticazione viene assegnata un'identità al contesto di protezione. Per visualizzare l'identità effettiva, controllare le proprietà WindowsIdentity e PrimaryIdentity della classe ServiceSecurityContext. Per ulteriori informazioni, vedere Procedura: esaminare il contesto di protezione.

Al contrario, sul client l'identità viene utilizzata per convalidare il servizio. In fase di progettazione uno sviluppatore client può impostare l'elemento <identity> su un valore ottenuto dal servizio. In fase di esecuzione il client verifica il valore dell'elemento rispetto all'identità effettiva del servizio. Se il controllo ha un esito negativo, il client termina la comunicazione. Il valore può essere un nome di entità utente (UPN), se il servizio viene eseguito con l'identità di un utente specifico, o un nome di entità servizio (SPN), se il servizio viene eseguito con un account computer. Per ulteriori informazioni, vedere Identità del servizio e autenticazione. La credenziale può anche essere un certificato o un campo presente in un certificato che identifica il certificato.

Livelli di protezione

La proprietà ProtectionLevel ricorre in più classi di attributi (ad esempio, le classi ServiceContractAttribute e OperationContractAttribute). Il livello di protezione è un valore che specifica se i messaggi (o parti dei messaggi) che supportano un servizio sono firmati, firmati e crittografati o inviati senza firme né crittografia. Per ulteriori informazioni sulla proprietà, vedere Informazioni sul livello di protezione. Per degli esempi di programmazione, vedere Procedura: impostare la proprietà ProtectionLevel. Per ulteriori informazioni sulla progettazione di un contratto di servizio con l'elemento ProtectionLevel nel contesto, vedere Progettazione dei contratti di servizio.

Vedere anche

Attività

Procedura: impostare la proprietà ProtectionLevel
Procedura: proteggere un servizio con credenziali di Windows
Procedura: impostare la modalità di protezione
Procedura: specificare il tipo di credenziali client
Procedura: limitare l'accesso tramite la classe PrincipalPermissionAttribute
Procedura: rappresentare un client in un servizio
Procedura: esaminare il contesto di protezione

Riferimenti

System.ServiceModel
ServiceCredentials
ServiceContractAttribute
OperationContractAttribute

Concetti

Identità del servizio e autenticazione
Informazioni sul livello di protezione
Delega e rappresentazione con WCF
Progettazione dei contratti di servizio
Cenni preliminari sulla protezione

Altre risorse

Funzionalità di protezione di Windows Communication Foundation