服務身分識別範例

這個服務身分識別範例示範如何設定服務的身分識別。在設計階段,用戶端可以使用服務的中繼資料擷取身分識別,然後在執行階段,用戶端就可以驗證服務的身分識別。服務身分識別的概念主要是允許用戶端在呼叫任何作業之前驗證服務,從而保護用戶端以免遭到未經驗證的呼叫。在安全連線上,服務還會在允許用戶端存取之前驗證其認證,但這不是本範例的重點。請參閱示範伺服器驗證之用戶端範例中的範例。

Aa355038.note(zh-tw,VS.90).gif注意:
此範例的安裝程序與建置指示位於本主題的結尾。

這個範例說明下列功能:

  • 如何在服務的不同端點上設定不同類型的身分識別。每個身分識別類型各有不同的功能。要使用的身分識別類型取決於端點繫結上使用的安全性認證類型。
  • 身分識別可在組態中以宣告方式設定,或是在程式碼中以命令方式指定。對於用戶端和服務,通常都應該使用組態來設定身分識別。
  • 如何在用戶端設定自訂身分識別。自訂身分識別通常是對身分識別現有類型進行的自訂,這可讓用戶端檢查服務認證中提供的其他宣告資訊,以便在呼叫服務之前做出授權決策。
    Aa355038.note(zh-tw,VS.90).gif注意:
    這個範例會檢查特定憑證的身分識別 (名為 identity.com) 以及此憑證內含的 RSA 金鑰。在用戶端的組態中使用憑證和 RSA 身分識別類型時,取得這些值的簡易方式是檢查這些值序列化所在之處的服務 WSDL。

下列範例程式碼示範如何使用 WSHttpBinding,透過憑證的「網域名稱伺服器」(DNS) 來設定服務端點的身分識別。

//Create a service endpoint and set its identity to the certificate's DNS               
WSHttpBinding wsAnonbinding = new WSHttpBinding (SecurityMode.Message);
// Client are Anonymous to the service
wsAnonbinding.Security.Message.ClientCredentialType = MessageCredentialType.None;
WServiceEndpoint ep = serviceHost.AddServiceEndpoint(typeof(ICalculator),wsAnonbinding, String.Empty);
EndpointAddress epa = new EndpointAddress(dnsrelativeAddress,EndpointIdentity.CreateDnsIdentity("identity.com"));
ep.Address = epa;

身分識別也可以在 App.config 檔的組態中指定。下列範例示範如何設定服務端點的 UPN (使用者主體名稱) 身分識別。

<endpoint address="upnidentity"
        behaviorConfiguration=""
        binding="wsHttpBinding"
        bindingConfiguration="WSHttpBinding_Windows"
        name="WSHttpBinding_ICalculator_Windows"
        contract="Microsoft.ServiceModel.Samples.ICalculator">
  <!-- Set the UPN identity for this endpoint -->
  <identity>
      <userPrincipalName value="host\myservice.com" />
  </identity >
</endpoint>

透過從 EndpointIdentityIdentityVerifier 類別衍生的方式,可以在用戶端上設定自訂身分識別。在概念上,可以將 IdentityVerifier 類別視為服務之 AuthorizationManager 類別的用戶端對等類別。下列程式碼範例示範 OrgEndpointIdentity 的實作,它會在伺服器憑證的主體名稱中儲存要符合的組織名稱。在 CustomIdentityVerifier 類別上的 CheckAccess 方法中,會針對組織名稱進行授權檢查。

// This custom EndpointIdentity stores an organization name 
public class OrgEndpointIdentity : EndpointIdentity
{
    private string orgClaim;
    public OrgEndpointIdentity(string orgName)
    {
        orgClaim = orgName;
    }
    public string OrganizationClaim
    {
        get { return orgClaim; }
        set { orgClaim = value; }
    }
}

//This custom IdentityVerifier uses the supplied OrgEndpointIdentity to
//check that X.509 certificate's distinguished name claim contains
//the organization name e.g. the string value "O=Contoso" 
class CustomIdentityVerifier : IdentityVerifier
{
    public override bool CheckAccess(EndpointIdentity identity, AuthorizationContext authContext)
    {
        bool returnvalue = false;
        foreach (ClaimSet claimset in authContext.ClaimSets)
        {
            foreach (Claim claim in claimset)
            {
                if (claim.ClaimType == "https://schemas.microsoft.com/ws/2005/05/identity/claims/x500distinguishedname")
                {
                    X500DistinguishedName name = (X500DistinguishedName)claim.Resource;
                    if (name.Name.Contains(((OrgEndpointIdentity)identity).OrganizationClaim))
                    {
                        Console.WriteLine("Claim Type: {0}",claim.ClaimType);
                        Console.WriteLine("Right: {0}", claim.Right);
                        Console.WriteLine("Resource: {0}",claim.Resource);
                        Console.WriteLine();
                        returnvalue = true;
                    }
                }
            }
        }
        return returnvalue;
    }
}

這個範例會使用名為 identity.com 的憑證,其位於語言特定的身分識別方案資料夾中。

若要設定、建置及執行範例

  1. 請確定您已執行 Windows Communication Foundation 範例的單次安裝程序

  2. 若要建置方案的 C# 或 Visual Basic .NET 版本,請遵循建置 Windows Communication Foundation 範例中的指示。

  3. 若要在單一或跨機器的組態中執行本範例,請遵循執行 Windows Communication Foundation 範例中的指示。

若要在同一部機器上執行範例

  1. 確認路徑中包含 Makecert.exe 和 FindPrivateKey.exe 所在的資料夾。

  2. 在 Windows XP 或 Windows Vista 上,使用 MMC 嵌入式管理單元工具,將身分識別方案資料夾中的 Identity.pfx 憑證檔匯入至 LocalMachine/My (Personal) 憑證存放區。這個檔案有密碼保護。它會在匯入時要求您提供密碼。在密碼方塊中輸入 xyz。如需詳細資訊,請參閱 How to: View Certificates with the MMC Snap-in主題。完成這個動作之後,請執行 Setup.bat,這會將此憑證複製到 CurrentUser/Trusted People 存放區,以供用戶端使用。

  3. 在 Windows Server 2003 上,從範例安裝資料夾執行 Setup.bat。這會安裝執行範例所需的所有憑證。

    Aa355038.note(zh-tw,VS.90).gif注意:
    當您完成範例時,請務必執行 Cleanup.bat 以移除憑證。其他安全性範例使用相同的憑證。

  4. 從 \service\bin 目錄啟動 Service.exe。確認服務表示已準備就緒,並提示您要按 <Enter> 鍵來終止服務。

  5. 從 \client\bin 目錄啟動 Client.exe,或是在 Visual Studio 中按下 F5 鍵來建置並執行。用戶端活動會顯示在用戶端主控台應用程式上。

  6. 如果用戶端和服務無法通訊,請參閱疑難排解秘訣

若要跨機器執行範例

  1. 建置範例的用戶端部分之前,請務必在 Client.cs 檔案內的 CallServiceCustomClientIdentity 方法中變更服務端點位址的值,然後才建置範例。

  2. 在服務機器上建立目錄。

  3. 將服務程式檔從 service\bin 複製到服務機器的目錄上。同時,將 Setup.bat 和 Cleanup.bat 檔案複製到服務機器中。

  4. 在用戶端機器上為用戶端二進位碼檔案建立一個目錄。

  5. 將用戶端程式檔複製到用戶端機器上的用戶端目錄。同時,將 Setup.bat、Cleanup.bat 和 ImportServiceCert.bat 檔案複製到用戶端。

  6. 在服務上執行 setup.bat service。使用 service 引數執行 setup.bat,就會建立具有機器完整網域名稱的服務憑證,並且將服務憑證匯出為名為 Service.cer 的檔案。

  7. 從服務目錄中將 Service.cer 檔案複製至用戶端機器上的用戶端目錄。

  8. 在用戶端機器上的 Client.exe.config 檔案中,變更端點的位址值以符合服務的新位址。其中會有多個必須加以變更的執行個體。

  9. 在用戶端上執行 ImportServiceCert.bat。這樣會將服務憑證從 Service.cer 檔案匯入至 CurrentUser - TrustedPeople 存放區中。

  10. 在服務機器上,從命令提示字元啟動 Service.exe。

  11. 在用戶端機器上,從命令提示字元啟動 Client.exe。如果用戶端和服務無法通訊,請參閱疑難排解秘訣

若要在使用範例之後進行清除

  • 當您完成執行範例後,請執行範例資料夾中的 Cleanup.bat。

    Aa355038.note(zh-tw,VS.90).gif注意:
    跨機器執行此範例時,這個指令碼不會移除用戶端上的服務憑證。如果您已執行跨機器使用憑證的 Windows Communication Foundation (WCF) 範例,請確定清除安裝在 CurrentUser - TrustedPeople 存放區中的服務憑證。若要這麼做,請使用下列命令:certmgr -del -r CurrentUser -s TrustedPeople -c -n <Fully Qualified Server Machine Name>,例如:certmgr -del -r CurrentUser -s TrustedPeople -c -n server1.contoso.com

Send comments about this topic to Microsoft.
© 2007 Microsoft Corporation. All rights reserved.