共用方式為


成員資格和角色提供者

「成員資格和角色提供者」範例會示範服務如何使用 ASP.NET 成員資格和角色提供者來驗證及授權用戶端。

在這個範例中,用戶端是主控台應用程式 (.exe),而服務則是由網際網路資訊服務 (IIS) 所裝載。

Aa354509.note(zh-tw,VS.90).gif注意:
此範例的安裝程序與建置指示位於本主題的結尾。

此範例會示範:

  • 用戶端可以使用使用者名稱-密碼組合進行驗證。
  • 伺服器可以對 ASP.NET 成員資格提供者驗證用戶端認證。
  • 可以使用伺服器的 X.509 憑證來驗證伺服器。
  • 伺服器可以使用 ASP.NET 角色提供者將驗證的用戶端對應至角色。
  • 伺服器可以使用 PrincipalPermissionAttribute 來控制對服務所公開特定方法的存取。

成員資格和角色提供者會設定為使用 SQL 所支援的存放區。服務組態檔中會指定連線字串和各種不同選項。成員資料提供者的名稱會指定為 SqlMembershipProvider,而角色提供者的名稱會指定為 SqlRoleProvider

<!-- Set the connection string for SQL Server -->
<connectionStrings>
  <add name="SqlConn" 
       connectionString="Data Source=localhost;Integrated Security=SSPI;Initial Catalog=aspnetdb;" />
</connectionStrings>

<system.web>
  <!-- Configure the Sql Membership Provider -->
  <membership defaultProvider="SqlMembershipProvider" userIsOnlineTimeWindow="15">
    <providers>
      <clear />
      <add 
        name="SqlMembershipProvider" 
        type="System.Web.Security.SqlMembershipProvider" 
        connectionStringName="SqlConn"
        applicationName="MembershipAndRoleProviderSample"
        enablePasswordRetrieval="false"
        enablePasswordReset="false"
        requiresQuestionAndAnswer="false"
        requiresUniqueEmail="true"
        passwordFormat="Hashed" />
    </providers>
  </membership>

  <!-- Configure the Sql Role Provider -->
  <roleManager enabled ="true" 
               defaultProvider ="SqlRoleProvider" >
    <providers>
      <add name ="SqlRoleProvider" 
           type="System.Web.Security.SqlRoleProvider" 
           connectionStringName="SqlConn" 
           applicationName="MembershipAndRoleProviderSample"/>
    </providers>
  </roleManager>
</system.web>

服務會公開單一端點,以與使用 Web.config 組態檔定義的服務進行通訊。端點是由位址、繫結及合約所組成。繫結是以預設為使用 Windows 驗證的標準 wsHttpBinding 來設定。這個範例會將標準 wsHttpBinding 設定為使用使用者名稱驗證。此行為會指定伺服器憑證要用於服務驗證。伺服器憑證所包含的 SubjectName 的值必須與 serviceCertificate element of serviceCredentials組態項目中的 findValue 屬性相同。此外,此行為會藉由指定為兩種提供者定義的名稱,來指定使用者名稱-密碼配對的驗證是由 ASP.NET 成員資格提供者執行,而角色對應是由 ASP.NET 角色提供者執行。

<system.serviceModel>
  <services>
    <service 
        name="Microsoft.ServiceModel.Samples.CalculatorService"
        behaviorConfiguration="CalculatorServiceBehavior">
      <!-- use base address provided by host -->
      <endpoint address=""
                binding="wsHttpBinding"
                bindingConfiguration="Binding1" 
                contract="Microsoft.ServiceModel.Samples.ICalculator" />
      <endpoint address="mex"
                binding="mexHttpBinding"
                contract="IMetadataExchange" />
    </service>
  </services>

  <bindings>
    <wsHttpBinding>
      <!-- Set up a binding that uses Username as the client credential type -->
      <binding name="Binding1">
        <security mode ="Message">
          <message clientCredentialType ="UserName"/>
        </security>
      </binding>
    </wsHttpBinding>
  </bindings>

  <behaviors>
    <serviceBehaviors>
      <behavior name="CalculatorServiceBehavior">
        <!-- Configure role based authorization to use the Role Provider -->
        <serviceAuthorization principalPermissionMode ="UseAspNetRoles"
                              roleProviderName ="SqlRoleProvider" />
        <serviceCredentials>
          <!-- Configure user name authentication to use the Membership Provider -->
          <userNameAuthentication userNamePasswordValidationMode ="MembershipProvider" 
                                  membershipProviderName ="SqlMembershipProvider"/>
          <!-- Configure the service certificate -->
          <serviceCertificate storeLocation ="LocalMachine" 
                              storeName ="My" 
                              x509FindType ="FindBySubjectName"
                              findValue ="localhost" />
        </serviceCredentials>
        <!--For debugging purposes set the includeExceptionDetailInFaults attribute to true-->
        <serviceDebug includeExceptionDetailInFaults="false" />
        <serviceMetadata httpGetEnabled="true"/>
      </behavior>
    </serviceBehaviors>
  </behaviors>
</system.serviceModel>

當您執行範例時,用戶端會在三個不同的使用者帳戶之下呼叫各種服務作業:Alice、Bob 和 Charlie。作業要求和回應會顯示在用戶端主控台視窗中。所有 4 個以使用者 "Alice" 所進行的呼叫應該都會成功。使用者 "Bob" 在嘗試呼叫 Divide 方法時,應該會收到拒絕存取錯誤。使用者 "Charlie" 在嘗試呼叫 Multiply 方法時,應該會收到拒絕存取錯誤。在用戶端視窗中按下 ENTER 鍵,即可關閉用戶端。

若要設定、建置及執行範例

  1. 若要建置方案的 C# 或 Visual Basic .NET 版本,請遵循執行 Windows Communication Foundation 範例中的指示。

  2. 請確定您已設定 ASP.NET 應用程式服務資料庫 (本頁面可能為英文)。

    Aa354509.note(zh-tw,VS.90).gif注意:
    如果您要執行 SqlExpress,則您的伺服器名稱為 .\SQLEXPRESS。這個伺服器應該會在設定 ASP.NET 應用程式服務資料庫時,以及在 Web.config 連線字串中使用。

    Aa354509.note(zh-tw,VS.90).gif注意:
    ASP.NET 背景工作處理序帳戶必須具有這個步驟中所建立資料庫的權限。請使用 sqlcmd 公用程式或 SQL Server Management Studio 來執行這項操作。

  3. 若要在單一或跨機器的組態中執行本範例,請遵循下列指示。

若要在同一部機器上執行範例

  1. 確認路徑中包含 Makecert.exe 所在的資料夾。

  2. 從範例安裝資料夾執行 Setup.bat。這會安裝執行範例所需的服務憑證。

  3. 從 \client\bin 啟動 Client.exe。用戶端活動會顯示在用戶端主控台應用程式上。

  4. 如果用戶端和服務無法通訊,請參閱疑難排解秘訣

若要跨機器執行範例

  1. 在服務機器上建立目錄。使用網際網路資訊服務 (IIS) 管理工具,為這個目錄建立名為 servicemodelsamples 的虛擬應用程式。

  2. 將 \inetpub\wwwroot\servicemodelsamples 中的服務程式檔複製至服務機器上的虛擬目錄中。確定複製 \bin 子目錄中的檔案。同時將 Setup.bat、GetComputerName.vbs 和 Cleanup.bat 檔複製到服務機器上。

  3. 在用戶端機器上為用戶端二進位碼檔案建立一個目錄。

  4. 將用戶端程式檔複製到用戶端機器上的用戶端目錄。同時,將 Setup.bat、Cleanup.bat 和 ImportServiceCert.bat 檔案複製到用戶端。

  5. 在伺服器上執行 setup.bat service。使用 service 引數執行 setup.bat,就會建立具有機器完整網域名稱的服務憑證,並且將服務憑證匯出為名為 Service.cer 的檔案。

  6. 編輯 Web.config 以反映新的憑證名稱 (在 serviceCertificate element of serviceCredentialsfindValue 屬性中),這個名稱與機器的完整網域名稱相同。

  7. 從服務目錄中將 Service.cer 檔案複製至用戶端機器上的用戶端目錄。

  8. 在用戶端機器上的 Client.exe.config 檔案中,變更端點的位址值以符合服務的新位址。

  9. 在用戶端上執行 ImportServiceCert.bat。這樣會將服務憑證從 Service.cer 檔案匯入至 CurrentUser - TrustedPeople 存放區中。

  10. 在用戶端機器上,從命令提示字元啟動 Client.exe。如果用戶端和服務無法通訊,請參閱疑難排解秘訣

若要在使用範例之後進行清除

  1. 當您完成執行範例後,請執行範例資料夾中的 Cleanup.bat。
Aa354509.note(zh-tw,VS.90).gif注意:
跨機器執行此範例時,這個指令碼不會移除用戶端上的服務憑證。如果您已執行跨機器使用憑證的 Windows Communication Foundation (WCF) 範例,請確定清除安裝在 CurrentUser - TrustedPeople 存放區中的服務憑證。若要這麼做,請使用下列命令:certmgr -del -r CurrentUser -s TrustedPeople -c -n <Fully Qualified Server Machine Name>,例如:certmgr -del -r CurrentUser -s TrustedPeople -c -n server1.contoso.com

設定批次檔

本範例中所包含的 Setup.bat 批次檔可讓您使用相關的憑證設定伺服器,以執行需要伺服器憑證安全性的自我裝載應用程式。這個批次檔必須經過修改才能跨機器運作,或在非裝載的情況下運作。

下面提供批次檔的各區段簡要概觀,讓您將批次檔修改為可在適當的組態下執行。

  • 建立伺服器憑證。
    下列 Setup.bat 批次檔中的程式行會建立要使用的伺服器憑證。%SERVER_NAME% 變數會指定伺服器名稱。您可以變更這個變數來指定自己的伺服器名稱。這個批次檔的預設為 localhost。
    憑證會儲存在 LocalMachine 存放區位置下的 My (Personal) 存放區中。

    echo ************
    echo Server cert setup starting
    echo %SERVER_NAME%
    echo ************
    echo making server cert
    echo ************
    makecert.exe -sr LocalMachine -ss MY -a sha1 -n CN=%SERVER_NAME% -sky exchange -pe
    
  • 將伺服器憑證安裝至用戶端的受信任憑證存放區中。
    Setup.bat 批次檔中的下列程式行會將伺服器憑證複製到用戶端受信任人的存放區。這是必要步驟,因為用戶端系統並未隱含信任 Makecert.exe 產生的憑證。如果您已經有一個以用戶端信任的根憑證 (例如 Microsoft 所發行的憑證) 為基礎的憑證,就不需要這個將伺服器憑證填入用戶端憑證存放區的步驟。

    certmgr.exe -add -r LocalMachine -s My -c -n %SERVER_NAME% -r CurrentUser -s TrustedPeople
    

Send comments about this topic to Microsoft.
© 2007 Microsoft Corporation. All rights reserved.