HOW TO:建立 WSFederationHttpBinding
在 Windows Communication Foundation (WCF) 中,WSFederationHttpBinding 類別 (組態中的 wsFederationHttpBinding element) 會提供公開聯合服務的機制。也就是,要求用戶端使用由安全性權杖服務發出的安全性權杖進行驗證的一種服務。這個主題會表示如何在程式碼和組態中設定 WSFederationHttpBinding。一旦建立了繫結,就可以設定端點以使用該繫結。
以下將粗略說明基本步驟:
選取安全性模式。WSFederationHttpBinding 支援 Message,而這會在訊息層級中提供端對端安全性 (甚至於在多重躍點中);也支援 TransportWithMessageCredential,而這會在用戶端和服務可直接透過 HTTPS 連線的狀況下提供較好的效能。
注意: WSFederationHttpBinding 也支援 None 做為安全性模式。這個模式並不安全,主要目的僅用於偵錯。如果使用其安全性模式設定為 None 的 WSFederationHttpBinding 來部署服務端點,則產生的用戶端繫結 (由 ServiceModel 中繼資料公用程式工具 (Svcutil.exe) 產生) 會是安全性模式為 None 的 WsHttpBinding。 和其他系統提供的繫結不一樣,在您使用 WSFederationHttpBinding 時不需要選取用戶端認證類型。這是因為用戶端認證類型一定都是已發行的權杖。WCF 會從指定的簽發者中取得權杖,並對服務呈現該權杖以驗證用戶端。
在聯合用戶端上,請將 IssuerAddress 屬性設定為安全性權杖服務的 URL。將 IssuerBinding 設定為繫結,以用來與安全性權杖服務進行通訊。
選擇項,將 IssuedTokenType 屬性設定成權杖型別統一資源識別元 (URI)。在聯合服務上,指定服務預期的權杖型別。在聯合用戶端上,指定用戶端從安全性權杖服務中所要求的權杖型別。
如果沒有指定權杖型別,用戶端會產生不具權杖型別 URI 的 WS-Trust 要求安全性權杖 (Request Security Token,RST),而根據預設,服務會預期使用安全性判斷提示標記語言 (Security Assertions Markup Language,SAML) 1.1 權杖來進行用戶端驗證。
SAML 1.1 權杖的 URI 為 "http://docs.oasis-open.org/wss/oasis-wss-saml-token-profile-1.1#SAMLV1.1"。
選擇項,在聯合服務上,請將 IssuerMetadataAddress 屬性設定為安全性權杖服務的中繼資料 URL。中繼資料端點可讓服務的用戶端選取適當的繫結/端點組 (如果已將服務設定為發行中繼資料)。如需詳細資訊發行中繼資料的詳細資訊,請參閱發行中繼資料。
您也可以設定其他屬性,包括在發行的權杖中當做證明金鑰使用的金鑰類型、在用戶端和服務之間使用的演算法套件、是否交涉或明確指定服務認證、服務預期發行的權杖要包含的任何特定宣告,以及必須新增至要求 (這些是用戶端傳送至安全性權杖服務的要求) 的其他 XML 項目。
注意: |
---|
只有當 SecurityMode 設定為 Message,NegotiateServiceCredential 屬性才有關聯。如果 SecurityMode 設定為 TransportWithMessageCredential,則會忽略 NegotiateServiceCredential 屬性。 |
在程式碼中設定 WSFederationHttpBinding
建立 WSFederationHttpBinding 的執行個體。
依需求將 Mode 屬性設定為 Message 或 TransportWithMessageCredential。如果需要 Basic256 以外的演算法套件,請將 AlgorithmSuite 屬性設定為從 SecurityAlgorithmSuite 中取得的值。
適當地設定 NegotiateServiceCredential 屬性。
依需求將 IssuedKeyType 屬性設定為 SecurityKeyType SymmetricKey 或 .AsymmetricKey。
將 IssuedTokenType 屬性設定為適當值。如果未設定值,WCF 預設為 "http://docs.oasis-open.org/wss/oasis-wss-saml-token-profile-1.1#SAMLV1.1",而這表示 SAML 1.1 權杖。
如果未指定本機簽發者,則在用戶端上為必要項;在服務上則為選擇項。建立其中包含安全性權杖服務之位址和身分識別資訊的 EndpointAddress,並將 EndpointAddress 執行個體指派給 IssuerAddress 屬性。
如果未指定本機簽發者,則在用戶端上為必要項;在服務上則不要使用。對 SecurityTokenService 建立 Binding,並將 Binding 執行個體指派給 IssuerBinding 屬性。
在用戶端上不要使用,在服務上則為選擇項。對安全性權杖服務的中繼資料建立 EndpointAddress 執行個體,並將它指派給 IssuerMetadataAddress 屬性。
在用戶端和服務上都是選擇項。建立一或多個 ClaimTypeRequirement 執行個體,並將這些執行個體新增至 ClaimTypeRequirements 屬性所傳回的集合。
在用戶端和服務上都是選擇項。建立一或多個 XmlElement 執行個體,並將這些執行個體新增至 TokenRequestParameters 屬性所傳回的集合。
在組態中建立聯合端點
建立 wsFederationHttpBinding element,做為應用程式組態檔中 <bindings> 項目的子項。
建立 binding 項目以做為 wsFederationHttpBinding element的子項,並將 name 屬性設定為適當的值。
建立 <security> 項目做為 binding 項目的子項。
依照需求,將 <security> 項目上的 mode 屬性設定為 Message 或 TransportWithMessageCredential 的值。
建立 <message> 項目做為 <security> 項目的子項。
選擇項,以適當的值設定 <message> 項目上的 algorithmSuite 屬性。預設為 Basic256。
選擇項,如果需要非對稱證明金鑰,請將 <message> 項目的 issuedKeyType 屬性設定為 AsymmetricKey。預設為 SymmetricKey。
選擇項,設定 <message> 項目上的 issuedTokenType 屬性。
如果未指定本機簽發者,則在用戶端上為必要項;在服務上則為選擇項。建立 <issuer> 項目以做為 <message> 項目的子項。
將 address 屬性設定為 <issuer> 項目,並指定安全性權杖服務會接受權杖要求的位址。
選擇項,加入 <identity> 子項目,並指定安全性權杖服務的識別。
如需詳細資訊,請參閱 服務身分識別和驗證.
如果未指定本機簽發者,則在用戶端上為必要項;在服務上則不要使用。在繫結區段中建立 <binding> 項目,而您可以使用這個繫結區段與安全性權杖服務進行通訊。如需詳細資訊建立繫結的詳細資訊,請參閱 HOW TO:指定組態中的服務繫結。
藉由設定 <issuer> 項目的 binding 和 bindingConfiguration 屬性,指定在前面的步驟中所建立的繫結。
在用戶端上不要使用,在服務上則為選擇項。建立 <issuerMetadata> 項目以做為 <message> 項目的子項。接著,在 <issuerMetadata> 項目的 address 屬性上,指定安全性權杖服務要發行其中繼資料的位址。您也可以選擇性地新增 <identity> 子項目,並指定安全性權杖服務的身分識別。
在用戶端和服務上都是選擇項。新增 <claimTypeRequirements> 項目以做為 <message> 項目的子項。藉由將 <add> of <claimTypeRequirements> 項目新增至 <claimTypeRequirements> 項目,並以 claimType 屬性指定宣告類型,以指定服務所需要的必要和選擇性宣告。透過設定 isOptional 屬性,指定提供的宣告為必要項或選擇項。
範例
下列程式碼範例會顯示以命令方式設定 WSFederationHttpBinding 的程式碼。
// This method creates a WSFederationHttpBinding.
public static WSFederationHttpBinding
CreateWSFederationHttpBinding(bool isClient)
{
// Create an instance of the WSFederationHttpBinding.
WSFederationHttpBinding b = new WSFederationHttpBinding();
// Set the security mode to Message.
b.Security.Mode = WSFederationHttpSecurityMode.Message;
// Set the Algorithm Suite to Basic256Rsa15.
b.Security.Message.AlgorithmSuite = SecurityAlgorithmSuite.Basic256Rsa15;
// Set NegotiateServiceCredential to true.
b.Security.Message.NegotiateServiceCredential = true;
// Set IssuedKeyType to Symmetric.
b.Security.Message.IssuedKeyType = SecurityKeyType.SymmetricKey;
// Set IssuedTokenType to SAML 1.1
b.Security.Message.IssuedTokenType =
"http://docs.oasis-open.org/wss/oasis-wss-saml-token-profile-1.1#samlv1.1";
// Extract the STS certificate from the certificate store.
X509Store store = new X509Store(StoreName.TrustedPeople, StoreLocation.CurrentUser);
store.Open(OpenFlags.ReadOnly);
X509Certificate2Collection certs = store.Certificates.Find(
X509FindType.FindByThumbprint, "0000000000000000000000000000000000000000", false);
store.Close();
// Create an EndpointIdentity from the STS certificate.
EndpointIdentity identity = EndpointIdentity.CreateX509CertificateIdentity ( certs[0] );
// Set the IssuerAddress using the address of the STS and the previously created
// EndpointIdentity.
b.Security.Message.IssuerAddress =
new EndpointAddress(new Uri("https://localhost:8000/sts/x509"), identity);
// Set the IssuerBinding to a WSHttpBinding loaded from configuration.
// The IssuerBinding is only used on federated clients.
if (isClient)
{
b.Security.Message.IssuerBinding = new WSHttpBinding("Issuer");
}
// Set the IssuerMetadataAddress using the metadata address of the STS and the
// previously created EndpointIdentity. The IssuerMetadataAddress is only used
// on federated services.
else
{
b.Security.Message.IssuerMetadataAddress =
new EndpointAddress(new Uri("https://localhost:8001/sts/mex"), identity);
}
// Create a ClaimTypeRequirement.
ClaimTypeRequirement ctr = new ClaimTypeRequirement
("http://example.org/claim/c1", false);
// Add the ClaimTypeRequirement to ClaimTypeRequirements
b.Security.Message.ClaimTypeRequirements.Add(ctr);
// Return the created binding
return b;
}
另請參閱
工作
聯合範例
HOW TO:在 WSFederationHttpBinding 上停用安全工作階段