WCF NetTcpBinding Transport安全模式(7)

ClientCredentialType证书验证模式---- ChainTrust验证模式

ChainTrust验证模式使用证书链来验证 X.509证书是否有效以及是否由受信任 的颁发者所颁发。它指定每个证书都必须存在于某个证书层次结构中,而该层次 结构以位于证书链顶端的根证书颁发机构结束。它将验证 X.509证书是否由受信 任的证书颁发机构颁发。通过搜索证书存储区并确定是否已将该证书颁发机构的 证书指定为受信任的证书,可以做到这一点。为了使 WCF能够做出此判断,必须 将证书颁发机构证书链安装在正确的证书存储区中。

因为 Windows附带一组默认的用于受信任证书颁发机构的证书链,所以可能不 必为所有证书颁发机构安装证书链。

扩展阅读       X.509的证书链说明

crt上有证书持有人的信息、持有人的公钥、签署者的签名。当安装了一个证 书后,就信任了这份证书。证书上会说明用途,例如服务器认证、客户端认证, 或者签署其他证书。当系统收到一份新的证书的时候,证书会说明是由谁签署的 。如果这个签署者确实可以签署其他证书,并且收到证书上的签名和签署者的公 钥可以对上的时候,系统就自动信任新的证书。
 在系统开始的时候,会自动安装信任一些证书机构,这些被称为根证书机 构(CA)。根证书机构会为其他公司颁发证书,用于各种用途。当然,被签署的 证书也可能是一份“可签署证书”,这样就要检查对方的资质。这样 逐层签署,就会形成“证书链”。

设置验证模式为“ChainTrust”的配置如以下代码所示。

在服务端设置验证客户端凭据模式为“ChainTrust”:

      <clientCertificate >

         <certificate findValue="XuanhunClient"

                       storeLocation="CurrentUser"

                       storeName="My"

                       x509FindType="FindBySubjectName"/>

<authentication certificateValidationMode="ChainTrust" trustedStoreLocation="CurrentUser"  />

       </clientCertificate>

在客户端设置验证验证服务端凭据模式为“ChainTrust”:

  <serviceCertificate >

     <defaultCertificate 

                 x509FindType="FindBySubjectName"

                storeLocation="CurrentUser"

              storeName="TrustedPeople"

                findValue="XuanhunServer"

                />

<authentication certificateValidationMode="ChainTrust"  />

            </serviceCertificate>

作者:玄魂

出处:http://www.cnblogs.com/xuanhun/

查看本栏目更多精彩内容:http://www.bianceng.cnhttp://www.bianceng.cn/Programming/net/

以上是小编为您精心准备的的内容,在的博客、问答、公众号、人物、课程等栏目也有的相关内容,欢迎继续使用右上角搜索按钮进行搜索客户端
, 验证
, 安全证书
, http 安全证书
, 其他
, 证书
, 模式
, 证书链
, 服务器证书
客户端证书
wcf nettcpbinding、wcf binding、wcf wshttpbinding、wcf binding类型、wcf basichttpbinding,以便于您获取更多的相关知识。

时间: 2024-12-22 02:09:02

WCF NetTcpBinding Transport安全模式(7)的相关文章

WCF NetTcpBinding Transport安全模式(4)

ClientCredentialType证书验证模式----基本配置 在Transport安全模式下,客户端凭据支持三种类型:None.Windows. Certificate.默认情况下采用Windows凭据类型.前面几个小节的示例中一直在 使用Windows凭据类型,本小节主要探讨Certificate凭据.   使用Certificate凭据,首先需要准备服务端和客户端证书.创建证书 的命令如图11-10所示. 图11-10            创建证书 执行图11-10的命令,分别创建

WCF NetTcpBinding Transport安全模式(1)NetTcpSecurity定义

默认情况下,NetTcpBinding会生成一个运行时通信堆栈,该堆栈使用传输安全. NetTcpBinding类共有四个构造函数,分别如下: q  NetTcpBinding().初始化NetTcpBinding类的新实例. q  NetTcpBinding(SecurityMode).用所使用的指定安全类型初始化NetTcpBinding类的新实例. q  NetTcpBinding(String).使用指定配置名称初始化NetTcpBinding类的新实例. q  NetTcpBindin

WCF NetTcpBinding Transport安全模式(3)

ProtectionLevel设置保护级别 书接上文,是哪一项配置使得WCF对传输的消息进行加密操作了呢?继续修改 配置文件,客户端配置文件如代码清单11-18所示,服务端配置文件如代码清单 11-19所示. 代码清单11-18  修改客户端的protectionLevel <?xml version="1.0" encoding="utf-8" ?> <configuration> <system.serviceModel> &

WCF NetTcpBinding Transport安全模式(9)

ClientCredentialType证书验证模式----Custom验证模式 Custom验证模式提供了更灵活的可定制的证书验证方式,当需要自定义验证的 时候,可以采用这种方式.以下代码是修改客户端验证为"Custom" 模式后的相关配置. 设置客户端对服务端凭据验证模式为"Custom": <serviceCertificate > <authentication certificateValidationMode="Custom&

WCF NetTcpBinding Transport安全模式(8)

ClientCredentialType证书验证模式---- PeerOrChainTrust验证模式 PeerOrChainTrust验证模式验证证书是否位于 TrustedPeople 证书存储区中 ,或通过构建证书信任链来验证证书.如果证书通过任一验证方法,就是受信任 的.设置验证模式为"PeerOrChainTrust"的配置如以下代码所示. 在服务端设置验证客户端凭据模式为"PeerOrChainTrust": <clientCertificate

WCF NetTcpBinding Transport安全模式(6)

ClientCredentialType证书验证模式---- PeerTrust验证模式 当证书验证模式设置为"PeerTrust"时,服务端或者客户端会验 证证书是否存在于TrustedPeople 证书存储区中. 修改配置文件采用"PeerTrust"验证模式如以下代码. 在服务端设置对客户端的验证模式设置为"PeerTrust": <clientCertificate > <certificate findValue=&q

WCF NetTcpBinding Transport安全模式(5)

ClientCredentialType证书验证模式----None验证模式 需要说明的是,和服务器端证书配置在<serviceBehaviors>节中,而客 户端配置在endpointBehaviors中.在代码清单11-19的服务端配置和代码清单11 -23的客户端配置中,都将certificateValidationMode属性设置为 "None".protectionLevel设置为"EncryptAndSign",由 于证书验证采用的是SSL加

WCF NetTcpBinding Transport安全模式(2) 默认安全配置

新建一个类库名为"WcfSecurityExampleServiceLibrary"的类库项目,添加如代码清单11-10所示的契约,其中将示例契约命名为HelloService. 代码清单11-10  HelloService契约 using System; using System.Collections.Generic; using System.Linq; using System.Runtime.Serialization; using System.ServiceModel;

启用WCF NetTcpBinding的共享端口

在一般的网络环境中,尽可能避免网络攻击,都会通过防火墙将绝大部分的端口封掉,仅仅保留那些常用的网络服务所用的端口,或者为某一个类应用保留少量的端口.IIS 使用HTTP.SYS实现了对80端口的共享使用,所以我们可以在IIS上部署多个应用程序.那么我们在主机上部署多个TCP的WCF服务,只有有限开放端口的时候怎么办呢,答案就是启用NET.TCP的端口共享服务.通过端口共享服务,WCF就可以使用同一个端口部署多个服务:   启用端口共享服务只需要三个步骤: 启用 NET.TCP Port 共享服务