WCF分布式安全开发实践(7):消息安全模式之匿名客户端:Message_None_WSHttpBinding

本文涉及的产品
Digicert DV 证书 单域名,20个 3个月
简介:
  今天会进入WCF分布式安全开发实现的另一部分内容的学习:WCF消息安全模式。今天就是WCF分布式安全开发实践(7):消息安全模式之匿名客户端:Message_None_WSHttpBinding 。本文介绍的内容主要是:主要是消息安全模式的匿名客户端身份验证方式,基于WSHttpBinding绑定协议的实现过程。主要内容:基本概念,然后是制作证书、服务端配置、客户端配置、总结。     
【0】消息安全模式之匿名客户端身份验证:
       消息安全模式之匿名客户端身份验证需要服务器需要一个有效的可用于TLS 加密和向客户端验证服务身份的 X.509 证书,并且客户端必须信任此服务器证书。 这里使用http协议。建议安全上下文以后,使用共享安全上下文对SOAP消息进行加密和签名。但是不采用任何客户端身份验证。也就是任何客户端都可以访问此服务。
1.身份验证(服务器):提供证书,(使用 HTTP)用于初始会话协商和证明服务身份。 
2.身份验证(客户端):不需要提供凭据,None
   WCF消息安全模式之匿名客户端身份验证的架构如下:
    客户端建立TLS安全上下文以后,会使用商定的密码对消息签名,客户端使用证书加密数据,服务端使用证书解密数据,保证数据的安全和机密性,消息签名放置被篡改。
   下面是制作证书的过程,和传输安全模式的过程一样,这里直接使用相同证书制作工具,新启用端口8001。
【1】制作证书:
(1)使用makecert 工具:Microsoft Visual Studio 2008-->Visual Studio Tools-->Visual Studio 2008 命令提示行。
输入: makecert -sr localmachine -ss My -n CN=WCFServerPK -sky exchange -pe -r


输入: makecert -sr localmachine -ss My -n CN=WCFClientPK -sky exchange -pe -r。
-这里制作了连个证书,主要只使用一个WCFServerPK,可以到出密钥文件pfx,后续我们要导入到其他存储区,设置为信任的证书。WCFClientPK -是为以后文章准备的,也是可以设置为信任的证书。

 (2) 打开浏览器---->Internet 选项----->内容----->证书----->个人,默认是保存到当前用户CurrentUser,你会看到刚才制作的证书。这个可以查看部分证书,但是功能有限。我们还是使用控制台证书管理工具。
 (3)使用MMC建立证书控制单元查看证书的信息:
  开始--运行--MMC--控制台--添加删除单元--证书--当前用户和计算机各添加一个。能查看和管理CurrentUser和LocalMachine的证书。如图:
(4)导入证书到信任的人和信任的CA机构里。步骤如下:
    1.导出证书文件,带密钥的pfx文件。使用mmc,保存到桌面位置(方便查找)。这里记住你制作证书的密码。要使用。
    2.导入证书到信任的人。使用任务-导入向导--选择证书文件,导入即可。
    3.导入证书到信任的机构,使用任务-导入向导--选择证书文件,导入即可。这个证书就被信任了。
【3】服务端配置:
   服务器证书配置完成以后,我们来配置服务端相关的文件,这里简单。也可以使用代码来完成。
    (1)服务类定义:
    重复使用以前定义的服务类代码。 这里服务类就一个方法就是更具用户的name来打印调用时间,代码如下:
 //1.服务契约
    [ServiceContract(Namespace = "http://www.cnblogs.com/frank_xl/" )]
    
public interface
 IWCFService
    {
        
//操作契约

        [OperationContract]
        
string SayHello(string
 name);

    }
    
//2.服务类,继承接口。实现服务契约定义的操作

    public class  WCFService : IWCFService
    {
        
//实现接口定义的方法

        public string SayHello(string  name)
        {
            Console.WriteLine(
"Hello! {0},Calling at {1} "
, name,DateTime.Now.ToLongTimeString());
            
return "Hello! " +
 name;
        }
    }
    (2)消息安全模式配置:
       使用消息安全模式,采用客户端None身份验证策略,Message安全模式下的用户匿名验证方式配置信息如下:
     < wsHttpBinding >
      
< binding name = " BindingConfigration " >
        
< security mode = " Message " >
          
< transport clientCredentialType = " None " />
          
< message clientCredentialType = " None "  negotiateServiceCredential = " true "  establishSecurityContext = " true " />
        
</ security >
      
</ binding >
    
</ wsHttpBinding >
   这里允许启用安全协商和建立安全上下文。这个配置要应用到服务的终结点配置上。才会生效。
    (3)证书使用:
    在服务行为节点属性里配置使用证书WCFServerPK,其它设置采用默认方式。配置如下:
behaviors >
      
< serviceBehaviors >
        
< behavior name = " WCFService.WCFServiceBehavior " >
          
< serviceMetadata httpGetEnabled = " true "   />
          
< serviceDebug includeExceptionDetailInFaults = " false "   />
          
< serviceCredentials >
              
< serviceCertificate  storeName = " My "   x509FindType = " FindBySubjectName "  findValue = " WCFServerPK "  storeLocation = " LocalMachine " />
          
</ serviceCredentials >
        
</ behavior >
      
</ serviceBehaviors >
    
</ behaviors >
    
< bindings >
    这里指定了服务端证书的查找位置和查找条件,我们证书存储在LocalMachine 个人区域。使用标题进行查找。如果相同标题,需要制定唯一的查找条件。保证查找证书的唯一性。否则会出异常。
   (4)这里我们不需要使用Https传输协议,直接使用http协议即可,服务终结点的配置信息如下:
     < services >
      
< service behaviorConfiguration = " WCFService.WCFServiceBehavior "  name = " WCFService.WCFService "   >
        
< endpoint 
          address
= " WCFService "  
          binding
= " wsHttpBinding "  
          bindingConfiguration
= " BindingConfigration "
          contract
= " WCFService.IWCFService " >
        
</ endpoint >
        
< endpoint address = " mex "  binding = " mexHttpBinding "  contract = " IMetadataExchange "   />
        
< host >
          
< baseAddresses >
            
< add baseAddress = " http://localhost:8001/ " />
          
</ baseAddresses >
        
</ host >
      
</ service >
    
</ services >
   我们的服务元数据终结点使用基地址: http://localhost:8001/
【4】客户端配置:
    这个过程和之前的传输安全模式下,添加服务的过程一样。直接引用。
    (1)引用元数据:
    因为服务的元数据交换节点启用了Http协议,我们在客户端项目添加元数据地址 http://localhost:8001/mex查找服务信息的时候,界面如下:
   继续就会添加完毕服务引用。过程和普通的添加服务元数据引用一样,会产生客户端相关代码文件。输入命名空间,现在我们点击Ok。等待完成即可。   
    (2)配置文件:
    客户端配置文件使用默认设置,主要是安全模式的设置要如下,与服务端匹配。使用None方式。
                     < security mode = " Message " >
                        
< transport clientCredentialType = " Windows "  proxyCredentialType = " None "
                            realm
= ""   />
                        
< message clientCredentialType = " None "  negotiateServiceCredential = " true "
                            algorithmSuite
= " Default "  establishSecurityContext = " true "   />
                    
</ security >
    (3)测试代码:
      等待代码生成结束,我们这里就直接生成客户端代理类的实例来调用服务进行测试。这里客户端在调用服务以前,必须信任证书,这里我们使用了一段通用的代码,来建立TLS使用。这里会信任服务器的证书。代码如下:
  public   static   class  Util
    {
        
///   <summary>
        
///  Sets the cert policy.
        
///   </summary>
         public   static   void  SetCertificatePolicy()
        {
            ServicePointManager.ServerCertificateValidationCallback
                       
+=  RemoteCertificateValidate;
        }

        
///   <summary>
        
///  Remotes the certificate validate.
        
///   </summary>
         private   static   bool  RemoteCertificateValidate(
           
object  sender, X509Certificate cert,
            X509Chain chain, SslPolicyErrors error)
        {
            
//  trust any certificate!!!
            System.Console.WriteLine( " Warning, trust any certificate " );
            
return   true ;
        }
    }
   客户端测试代码很简单,就是通过客户端代理来调用WCF服务。代码如下:
  class  WCFClientTest
    {
        
static   void  Main( string [] args)
        {

            
try
            {
                
// HTTP WSHttpBinding_IWCFService1
                WCFClient.ClientProxy.WCFServiceClient wcfServiceProxyHttp  =   new  WCFClient.ClientProxy.WCFServiceClient( " WSHttpBinding_IWCFService " );
                
// 通过代理调用SayHello服务
                 string  sName  =   " Frank Xu Lei  Message None WSHttpBinding " ;
                
string  sResult  =   string .Empty;
                
                Util.SetCertificatePolicy();
                sResult 
=  wcfServiceProxyHttp.SayHello(sName);
                Console.WriteLine(
" Returned Result is {0} " , sResult);
            }
            
catch  (Exception e)
            {
               Console.WriteLine(
" Exception : {0} " , e.Message);
            }
            
// For Debug
            Console.WriteLine( " Press any key to exit " );
            Console.Read();
            
        }

    }
 (4)测试结果:
   启动宿主程序,然后启动客户端程序,稍作等待。客户端成功调用服务,宿主打印的消息。如图:
【5】总结
     Windows Communication Foundation (WCF) 服务和客户端。WCF安全机制都是依赖现有的安全体系和框架来完成的。
   (1)服务器需要一个证明服务器身份和有效的可用于TLS传输层安全的 X.509 证书,并且客户端必须信任此服务器证书。
   (2)客户端提交证书的方式与传输安全之证书验证方式一样,服务器端需要提供证书,但是不需要httpcfg.exe设置。
   (3)初始协商需要服务器证书来建立TLS连接,协商完毕以后,建立共享安全上下文,这里使用商定的加密算法对SOAP消息进行加密和签名。
   (4)如果你启用协商,而不把服务器证书在客户端设置信任,导入信任的办法机构,会出现SOAP安全协商失败的异常。
   (5)给出今天的参考代码,供大家参考:
/Files/frank_xl/5.1.WCFServiceSecurityDemoFrankXuLei_Message_None_WSHttpBinding.rar   
   以上基本是消息安全之匿名客户端验证方式的实现过程。消息安全提供了更加灵活的安全加密策略,使得我们客户端和服务器之间可以经过多个中间件,依然能够保证消息的机密性和完整性。也就是端到端(End-to-End)的安全机制。
  希望大家的学习有帮助~
参考文章:
1.WCF分布式安全开发实践(10):消息安全模式之自定义用户名密码:Message_UserNamePassword_WSHttpBinding 
2.WCF分布式开发常见错误(21):unable to open its IChannelListener.分发器未能打开侦听器 
3.http://social.microsoft.com/Forums/zh-CN/wcfzhchs/thread/e1aa7bea-90d8-41e6-b91b-7addba44f8e3
4.WSE3.0构建Web服务安全(2):非对称加密、公钥、密钥、证书、签名的区别和联系以及X.509 证书的获得和管理,具体5.http://msdn.microsoft.com/en-us/library/ms733938.aspx

6.http://social.microsoft.com/Forums/zh-CN/wcfzhchs/thread/2b6670c6-99de-41ae-befa-f0afed49114d





 本文转自 frankxulei 51CTO博客,原文链接:http://blog.51cto.com/frankxulei/320362,如需转载请自行联系原作者







相关实践学习
通过HTTPS加速网关快速部署网站加密
本实验指导您如何在HTTPS加速网关中添加域名,以及在添加域名后如何进行修改和重置。
相关文章
|
2月前
|
NoSQL Java Redis
【分布式技术专题】「分布式技术架构」手把手教你如何开发一个属于自己的分布式锁的功能组件(一)
【分布式技术专题】「分布式技术架构」手把手教你如何开发一个属于自己的分布式锁的功能组件
42 0
|
2月前
|
NoSQL Java Redis
【分布式技术专题】「分布式技术架构」手把手教你如何开发一个属于自己的分布式锁的功能组件(二)
【分布式技术专题】「分布式技术架构」手把手教你如何开发一个属于自己的分布式锁的功能组件
15 0
|
3天前
|
分布式计算 负载均衡 Java
构建高可用性Java应用:介绍分布式系统设计与开发
构建高可用性Java应用:介绍分布式系统设计与开发
8 0
|
2月前
|
存储 负载均衡 NoSQL
【分布式技术架构】「Tomcat技术专题」 探索Tomcat集群架构原理和开发分析指南
【分布式技术架构】「Tomcat技术专题」 探索Tomcat集群架构原理和开发分析指南
54 1
|
2月前
|
缓存 应用服务中间件 数据库
【分布式技术专题】「缓存解决方案」一文带领你好好认识一下企业级别的缓存技术解决方案的运作原理和开发实战(多级缓存设计分析)
【分布式技术专题】「缓存解决方案」一文带领你好好认识一下企业级别的缓存技术解决方案的运作原理和开发实战(多级缓存设计分析)
42 1
|
2月前
|
存储 缓存 监控
【分布式技术专题】「缓存解决方案」一文带领你好好认识一下企业级别的缓存技术解决方案的运作原理和开发实战(场景问题分析+性能影响因素)
【分布式技术专题】「缓存解决方案」一文带领你好好认识一下企业级别的缓存技术解决方案的运作原理和开发实战(场景问题分析+性能影响因素)
45 0
|
2月前
|
缓存 监控 负载均衡
【分布式技术专题】「缓存解决方案」一文带领你好好认识一下企业级别的缓存技术解决方案的运作原理和开发实战(数据缓存不一致分析)
【分布式技术专题】「缓存解决方案」一文带领你好好认识一下企业级别的缓存技术解决方案的运作原理和开发实战(数据缓存不一致分析)
35 2
|
2月前
|
存储 缓存 监控
【分布式技术专题】「缓存解决方案」一文带领你好好认识一下企业级别的缓存技术解决方案的运作原理和开发实战(数据更新场景策略和方案分析)
【分布式技术专题】「缓存解决方案」一文带领你好好认识一下企业级别的缓存技术解决方案的运作原理和开发实战(数据更新场景策略和方案分析)
14 0
|
2月前
|
存储 缓存 安全
【分布式技术专题】「缓存解决方案」一文带领你好好认识一下企业级别的缓存技术解决方案的运作原理和开发实战(存穿透、缓存击穿和缓存雪崩)
【分布式技术专题】「缓存解决方案」一文带领你好好认识一下企业级别的缓存技术解决方案的运作原理和开发实战(存穿透、缓存击穿和缓存雪崩)
51 1
|
4月前
|
缓存 NoSQL Java
毕业季-Java分布式开发面试题
毕业季-Java分布式开发面试题