Freigeben über


<message> Element von <netTcpBinding>

Definiert den Typ der Sicherheitsanforderungen auf Nachrichtenebene für einen Endpunkt, der mit netTcpBinding< konfiguriert ist>.

<configuration>
  <system.serviceModel>
    <bindings>
      <netTcpBinding>
        <binding>
          <security>
            <message>

Syntax

<message algorithmSuite="System.ServiceModel.Security.SecurityAlgorithmSuite"
         clientCredentialType="None/Windows/UserName/Certificate/IssuedToken" />

Attribute und Elemente

In den folgenden Abschnitten werden Attribute sowie untergeordnete und übergeordnete Elemente beschrieben.

Attribute

Merkmal Description
algorithmSuite Legt die Nachrichtenverschlüsselung und Schlüsselumbruchalgorithmen fest. Die Algorithmen und die Schlüsselgrößen werden von der SecurityAlgorithmSuite Klasse bestimmt. Diese Algorithmen entsprechen denen, die in der Spezifikation der Sicherheitsrichtliniensprache (WS-SecurityPolicy) angegeben sind.

Mögliche Werte werden in der folgenden Tabelle angezeigt. Der Standardwert ist Basic256.

Wenn die Dienstbindung einen algorithmSuite Wert angibt, der nicht der Standardeinstellung entspricht, und Sie die Konfigurationsdatei mit Svcutil.exegenerieren, wird sie nicht ordnungsgemäß generiert, und Sie müssen die Konfigurationsdatei manuell bearbeiten, um dieses Attribut auf den gewünschten Wert festzulegen.
clientCredentialType Gibt den Typ der Anmeldeinformationen an, die beim Ausführen der Clientauthentifizierung mithilfe der nachrichtenbasierten Sicherheit verwendet werden sollen. Mögliche Werte werden in der folgenden Tabelle angezeigt. Der Standardwert ist UserName. Dieses Attribut ist vom Typ MessageCredentialType.

algorithmSuite-Attribut

Wert Description
Basic128 Verwenden Sie die Aes128-Verschlüsselung, Sha1 für den Nachrichtendigest und Rsa-oaep-mgf1p für den Schlüsselumbruch.
Basic192 Verwenden Sie die Aes192-Verschlüsselung, Sha1 für den Nachrichtendigest, Rsa-oaep-mgf1p für den Schlüsselumbruch.
Basic256 Verwenden Sie die Aes256-Verschlüsselung, Sha1 für den Nachrichtendigest, Rsa-oaep-mgf1p für den Schlüsselumbruch.
Basic256Rsa15 Verwenden Sie Aes256 für die Nachrichtenverschlüsselung, Sha1 für den Nachrichtendigest und Rsa15 für den Schlüsselumbruch.
Basic192Rsa15 Verwenden Sie Aes192 für die Nachrichtenverschlüsselung, Sha1 für den Nachrichtendigest und Rsa15 für den Schlüsselumbruch.
Tripledes Verwenden Sie tripleDes-Verschlüsselung, Sha1 für den Nachrichtendigest, Rsa-oaep-mgf1p für den Schlüsselumbruch.
Basic128Rsa15 Verwenden Sie Aes128 für die Nachrichtenverschlüsselung, Sha1 für den Nachrichtendigest und Rsa15 für den Schlüsselumbruch.
TripleDesRsa15 Verwenden Sie tripleDes-Verschlüsselung, Sha1 für den Nachrichtendigest und Rsa15 für den Schlüsselumbruch.
Basic128Sha256 Verwenden Sie Aes256 für die Nachrichtenverschlüsselung, Sha256 für den Nachrichtendigest und Rsa-oaep-mgf1p für den Schlüsselumbruch.
Basic192Sha256 Verwenden Sie Aes192 für die Nachrichtenverschlüsselung, Sha256 für den Nachrichtendigest und Rsa-oaep-mgf1p für den Schlüsselumbruch.
Basic256Sha256 Verwenden Sie Aes256 für die Nachrichtenverschlüsselung, Sha256 für den Nachrichtendigest und Rsa-oaep-mgf1p für den Schlüsselumbruch.
TripleDesSha256 Verwenden Sie TripleDes für die Nachrichtenverschlüsselung, Sha256 für den Nachrichtendigest und Rsa-oaep-mgf1p für den Schlüsselumbruch.
Basic128Sha256Rsa15 Verwenden Sie Aes128 für die Nachrichtenverschlüsselung, Sha256 für den Nachrichtendigest und Rsa15 für den Schlüsselumbruch.
Basic192Sha256Rsa15 Verwenden Sie Aes192 für die Nachrichtenverschlüsselung, Sha256 für den Nachrichtendigest und Rsa15 für den Schlüsselumbruch.
Basic256Sha256Rsa15 Verwenden Sie Aes256 für die Nachrichtenverschlüsselung, Sha256 für den Nachrichtendigest und Rsa15 für den Schlüsselumbruch.
TripleDesSha256Rsa15 Verwenden Sie TripleDes für die Nachrichtenverschlüsselung, Sha256 für den Nachrichtendigest und Rsa15 für den Schlüsselumbruch.

clientCredentialType-Attribut

Wert Description
Nichts Dadurch kann der Dienst mit anonymen Clients interagieren. Im Dienst gibt dies an, dass der Dienst keine Clientanmeldeinformationen erfordert. Auf dem Client gibt dies an, dass der Client keine Clientanmeldeinformationen bereitstellt.
Fenster Ermöglicht den SOAP-Austausch unter dem authentifizierten Kontext einer Windows-Anmeldeinformationen.
Nutzername Ermöglicht dem Dienst, dass der Client mithilfe einer UserName-Anmeldeinformationen authentifiziert wird. WCF unterstützt nicht das Senden eines Kennwortdigests oder das Ableiten von Schlüsseln mithilfe von Kennwörtern und die Verwendung solcher Schlüssel für die Nachrichtensicherheit. Wcf erzwingt daher, dass der Transport bei Verwendung von UserName-Anmeldeinformationen gesichert ist. Dieser Anmeldeinformationsmodus führt entweder zu einem interoperablen Austausch oder zu einer nicht interoperablen Aushandlung basierend auf dem negotiateServiceCredential Attribut.
Certificate Ermöglicht dem Dienst die Authentifizierung des Clients mithilfe eines Zertifikats. Wenn der Nachrichtensicherheitsmodus verwendet wird und das negotiateServiceCredential Attribut auf false festgelegt ist, muss der Client mit dem Dienstzertifikat bereitgestellt werden.
Ausgestelltes Token Gibt ein benutzerdefiniertes Token an, das in der Regel von einem Sicherheitstokendienst (Security Token Service, STS) ausgegeben wird.

Untergeordnete Elemente

Nichts

Übergeordnete Elemente

Element Description
<Sicherheit> Definiert die Sicherheitsfunktionen für die NetTcpBindingElement.

Bemerkungen

Nachricht verwendet Sicherheit auf Nachrichtenebene für die Integrität und Vertraulichkeit der SOAP-Nachricht und für die gegenseitige Authentifizierung der Kommunikationsspeers. Wenn dieser Sicherheitsmodus für eine Bindung ausgewählt ist, wird der Kanalstapel mit Nachrichtensicherheitsbindungselementen konfiguriert, und die SOAP-Nachrichten werden in Übereinstimmung mit WS-Security*-Standards gesichert.

Siehe auch