共用方式為


瞭解 HTTP 驗證

驗證是一種識別用戶端是否具備存取資源之資格的程序。HTTP 通訊協定支援驗證作為存取安全資源的交涉方法。

用戶端的初始要求一般為匿名要求,不包含任何驗證資訊。HTTP 伺服器應用程式可拒絕匿名要求,同時表示驗證是必要的。伺服器應用程式會傳送 WWW-Authentication 標頭,表示支援的驗證配置。這份文件描述 HTTP 的數種驗證配置,並在 Windows Communication Foundation (WCF) 中討論這些配置的支援。

HTTP 驗證配置

伺服器可指定多種驗證配置供用戶端選取。下表描述通常會在 Windows 應用程式找到的一些驗證配置。

驗證配置 描述

匿名

匿名要求不包含任何驗證資訊。這樣相當於授與所有人資源存取權。

基本

基本驗證會為用戶端傳送包含使用者名稱和密碼的 Base64 編碼字串。Base64 不是一種加密形式,這種方法所傳送的使用者名稱與密碼應視同為明文形式。若需要保護資源,強烈建議考慮使用驗證配置而非基本驗證。

摘要

摘要驗證是設計來取代基本驗證的挑戰/回應配置。伺服器會傳送稱為「nonce」的隨機資料字串至用戶端作為挑戰。用戶端會回應包含使用者名稱、密碼與 Nonce 及其他資訊的雜湊。使用這種驗證配置的交換所帶來的複雜性與資料雜湊,讓竊取與再利用使用者的認證更加困難。 

摘要驗證需要使用 Windows 網域帳號。摘要「領域」(realm) 為 Windows 網域名稱。因此,您無法以不支援 Windows 網域的作業系統 (例如 Windows XP 家用版) 上執行的伺服器使用摘要驗證。相反地,當用戶端在不支援 Windows 網域的作業系統上執行,驗證期間必須特別指定網域帳號。

NTLM

NT LAN Manager (NTLM) 驗證為摘要式驗證更安全的變異,是一種挑戰/回應配置。NTLM 使用 Windows 認證轉換挑戰資料,而非未編碼的使用者名稱與密碼。NTLM 驗證需要在用戶端與服務器之間進行多次交換。伺服器與任何介入的 Proxy 必須支援持續性連線以成功完成驗證。

交涉

交涉驗證會自動在 Kerberos 通訊協定與 NTLM 驗證之間選擇,依可用性而定。如果 Kerberos 通訊協定可以使用,就選擇它;否則就會嘗試使用 NTLM。Kerberos 驗證較 NTLM 更大幅改善。Kerberos 驗證不僅較 NTLM 更快,而且允許使用交互驗證和對遠端機器認證的委派。

Passport

基礎的 Windows HTTP 服務包括使用聯合通訊協定的驗證。然而,WCF 中的標準 HTTP 傳輸不支援使用聯合驗證配置,例如 Microsoft Passport。目前可透過訊息安全性提供對此功能的支援。如需詳細資訊,請參閱 聯合與發行的權杖

選擇驗證配置

為 HTTP 伺服器選擇潛在驗證配置時,必須考量一些項目,包括:

  • 考量資源是否需要保護。使用 HTTP 驗證需要傳輸更多資料,並且可限制與用戶端的互通性。允許匿名存取不需要保護的資源。 
  • 如果資源需要保護,則考慮何種驗證配置提供所需的安全性等級。這裡所討論的驗證配置,最低標準是基礎驗證。基礎驗證不會保護使用者的認證資訊。最高標準驗證配置為交涉驗證,也就是 Kerberos 通訊協定。
  • 伺服器不應存在任何 (以 WWW-Authentication 標頭表示) 不預備接受或未能提供保護資源適當安全的配置。用戶端可自行選擇任何伺服器提供的驗證配置。有些用戶端預設選擇最薄弱的驗證配置,或是伺服器清單中第一項驗證配置。

請參閱

概念

傳輸安全性概觀
使用模擬搭配傳輸安全性
使用 WCF 的委派和模擬