博客
关于我
强烈建议你试试无所不能的chatGPT,快点击我
WCF 第八章 安全 确定替代身份(下)-模仿用户
阅读量:5268 次
发布时间:2019-06-14

本文共 3245 字,大约阅读时间需要 10 分钟。

默认情况下,WCF服务使用宿主服务执行时的身份信息来访问本地和远程资源。由服务负责认证调用方来确定它们是谁,然后执行授权检查来保证它们可以访问其他资源(将使用本地身份来访问)。当运行接收Windows权限信息的服务时,我们有其他选择,比如模拟用户。

  身份模拟是使用另外的权限/身份来执行程序逻辑的过程。一个服务可以通过假定调用者的身份来模拟用户。这是一个单次调用的典型周期,但是身份模拟令牌可以被服务保留并重用。调用方所在的线程与模拟身份关联,操作在假定的身份的授权和角色下执行。

  因为身份模拟是重要的,通过采用一个调用者的身份,服务仅可以访问调用者有权限访问的资源。通过在调用者的权限下运行,很容易保证只有那个用户的相关数据和资源可以被访问。

  身份模拟是服务和它的调用者之间的一个协议。更高级别的身份模拟要求客户端和宿主机器的系统都要有权限(在一些情况下)。在开始之前,让我们配置一下服务端代码使其支持身份模拟。这是通过OperationBehaviorAttribute完成的,它有一个Impersionation 参数。这个参数来自ImpersonationOption枚举的一个选项。具体例子请查看列表8.24.

列表8.24 通过OperationBehaviorAttribute要求模拟

[OperationBehavior(Impersonation=ImpersonationOption.Required)]        public string GetSecretCode()        {            DisplaySecurityDetails();            return "The Secret Code";        }

  ImpersonationOption可以是NotAllowed,这个选项禁用身份模拟,Required,这个选项要求客户端同意被模拟身份,Allowed,这个选项的意思是如果客户端同意模拟身份就使用,反之则不使用身份模拟,尽管通常不会这么做而且应该尽量避免。

  在所有必要的操作上为身份模拟配置OperationBehavior是可能的,但是你可能也要在配置文件中为所有操作启用身份模拟。列表8.25显示了如何使用ImpersionateCallerForAllOperations选项,这个值默认是false.

列表8.25 通过ImpersionateCallerForAllOperations开启身份模拟功能

提示 通过代码模拟身份

通过代码手动调用身份模拟功能也是可以的。WindowsIdentity通过ServiceSecurityContext.Current暴露,它有一个可以通过调用来激活身份模拟的Impersonate方法。在你第一次尝试调用之前确保WindowsIdentity 不是空值。

  接下来,客户端(在一些情况,完全模拟或者委托是必要的)必须显式指明它支持身份模拟。这可以通过配置文件或者代码实现。对配置文件来说,需要保证客户端的配置与列表8.26中显示的类似。

列表8.26 在客户端配置文件中确定SupportedImpersonation 级别

  你也可以通过客户端代码的服务代理确定一个特殊的模拟层次,就像在列表8.27中显示的那样。

列表8.27 通过客户端代理确定身份模拟

Samples.SamplesClient proxy = new Client.Samples.SamplesClient("netTcp");            proxy.ClientCredentials.Windows.AllowedImpersonationLevel = System.Security.Principal.TokenImpersonationLevel.Delegation;

  无论AllowedImpersionationLevel属性是否在配置文件或代码中设置,都支持从下面TokenImpersionationLevel枚举中的选项:

  None. 不执行身份模拟。

  Anonymous. 身份模拟用来进行权限检查,但是服务端代码不知道调用方是谁。仅可以用在在同一台机器上使用的绑

  定,如NetNamedPipeBinding.

  Identity. 不执行身份模拟,但是服务端代码知道调用方是谁而且基于那个身份可以做出访问决定。

  Impersionate. 服务可以确定调用者身份,就像使用Identity时的配置,但是在这个模式,可以在同样的机器上用来对资

  源进行身份模拟。

  Delegate. 与Impersionate一样;然而,证书可以用于基于网络的资源访问。

  当启用身份模拟时要小心使用,要考虑到全部系统的一部分被攻击影响后的后果。例如,如果你开启了委托(在这个情况下通过配置文件和活动目录权限,默认情况下将不会允许这样做)而且一个有域管理员权限的用户调用了你的服务(通过一个已经选择开启委托的客户端),你的服务逻辑应该折中吗?这些管理员身份有很高的权限可以用来访问域中任意资源。很明显,风险也是很高的,你应该花费时间来完全理解模拟身份选项和通过早先介绍的PrincipalPermissionAttribute来拒绝权限的能力。

  如果你了解了风险,身份模拟仍然是一个强大的思想,可以用来根据调用者提供给服务的权限高效地管理资源访问。

转载于:https://www.cnblogs.com/danielWise/archive/2011/01/26/1945326.html

你可能感兴趣的文章
hdu 3938 并查集
查看>>
instanceof
查看>>
《深入分析Java Web技术内幕》读书笔记之JVM内存管理
查看>>
python之GIL release (I/O open(file) socket time.sleep)
查看>>
2015/8/4 告别飞思卡尔,抛下包袱上路
查看>>
软件开发与模型
查看>>
161017、SQL必备知识点
查看>>
kill新号专题
查看>>
MVC学习系列——Model验证扩展
查看>>
mysqladmin 修改和 初始化密码
查看>>
字符串
查看>>
vue2.x directive - 限制input只能输入正整数
查看>>
实现MyLinkedList类深入理解LinkedList
查看>>
自定义返回模型
查看>>
C#.NET 大型通用信息化系统集成快速开发平台 4.1 版本 - 客户端多网络支持
查看>>
HDU 4122
查看>>
Suite3.4.7和Keil u3自带fx2.h、fx2regs.h文件的异同
查看>>
打飞机游戏【来源于Crossin的编程教室 http://chuansong.me/account/crossincode 】
查看>>
[LeetCode] Merge Intervals
查看>>
【翻译自mos文章】当点击完 finishbutton后,dbca 或者dbua hang住
查看>>