使用声明针对 basicHttpBinding WCF 服务进行 Ntlm 身份验证

发布于 2024-10-23 19:48:42 字数 328 浏览 2 评论 0原文

这个特定的声明验证环境恰好是 SharePoint。 SharePoint 有自己的 http 模块,可以强制执行声明身份验证。未经身份验证的访问将导致一组基于声明的身份验证选项(例如 Ntlm 和表单)。

WCF 服务客户端显然不知道如何处理 SharePoint 返回的 403 消息。理想情况下,它会针对 url“/_windows”执行 Ntlm 身份验证序列,这将产生 401 质询,然后将生成的联合 cookie 传递到 WCF 服务。

这不可能是处理基于多身份验证选项声明的服务的最佳实践方式,但我无法挖掘有关该主题的任何好的资源。 basicHttpBinding 没用吗?此时我有什么选择?

This specific claims-authenticated environment happens to be SharePoint. SharePoint has its own http modules which enforce the claims authentication. Unauthenticated access will result in a set of options for claims based authentication (such as Ntlm and forms).

A WCF service client obviously has no idea what to do with the 403-message SharePoint returns. Ideally it would do the Ntlm auth sequence against the url "/_windows", which will yield a 401 challenge, then pass the resulting federation cookies to the WCF service.

This can't be the best practice way of dealing with multiple-auth-option Claims based services, but I'm unable to dig up any good resources on the subject. Is the basicHttpBinding futile? What are my options at this point?

如果你对这篇内容有疑问,欢迎到本站社区发帖提问 参与讨论,获取更多帮助,或者扫码二维码加入 Web 技术交流群。

扫码二维码加入Web技术交流群

发布评论

需要 登录 才能够评论, 你可以免费 注册 一个本站的账号。

评论(2

童话里做英雄 2024-10-30 19:48:42

如果您将声明与共享点一起使用,则应使用 Windows Identity Foundation (WIF)。请参阅:http://www.microsoftpdc.com/2009/SVC26

If you are using claims with sharepoint you should use Windows Identity Foundation (WIF). See: http://www.microsoftpdc.com/2009/SVC26

吻风 2024-10-30 19:48:42

在这种情况下,您应该使用 Kerberos 和 ws2007FederationHttpBinding 绑定。

http://msdn.microsoft.com/en-us/library/bb675190.aspx

You should be using Kerberos in this scenario and the ws2007FederationHttpBinding binding.

http://msdn.microsoft.com/en-us/library/bb675190.aspx

~没有更多了~
我们使用 Cookies 和其他技术来定制您的体验包括您的登录状态等。通过阅读我们的 隐私政策 了解更多相关信息。 单击 接受 或继续使用网站,即表示您同意使用 Cookies 和您的相关数据。
原文