credenziali di manipolazione in un app che consumano un servizio WCF con WIF / Ginevra

StackOverflow https://stackoverflow.com/questions/1873213

  •  18-09-2019
  •  | 
  •  

Domanda

Mi chiedo quali sono le migliori pratiche in un'applicazione client (Windows Forms / console / quant'altro) in materia di consumo di WCF che è autorizzato e autenticato utilizzando WIF (usato per essere chiamato Ginevra).

Anche a livello di servizio, è possibile memorizzare nella cache il token in modo che il viaggio per la STS non è necesary per ogni operazione WCF? (Maggiori informazioni su questo anche apprezzate) Grazie

È stato utile?

Soluzione

È necessario inviare il token di volta in volta, proprio come si avrebbe bisogno di inviare un nome utente e una password ogni volta a un servizio Web protetto con nomi utente e password. Solo perché si sta utilizzando un token SAML non cambia questo.

È possibile comunque memorizzare nella cache il token sul lato client - ogni token ha una valida da e valido è legato al modo, se il servizio web non è il controllo per l'unicità di ogni token tramite l'ID asserzione allora si potrebbe cache sul cliente. Tuttavia, un servizio web ben scritto può ben essere controllato l'ID asserzione per fermare gli attacchi dei relè.

Altri suggerimenti

Utilizzando SAML non significa che si può ottenere via con il passare il token è solo che la sua non è una parte della firma è un carico utile implicita e può avere fiducia comune è stato sviluppato tra le applicazioni più disparate in una stessa impresa. Così è effettivamente ottenere via con l'uso di manutenzione fiducia. Per quanto riguarda la cache si è conerned possibile e cercare di velocità per questo.

Autorizzato sotto: CC-BY-SA insieme a attribuzione
Non affiliato a StackOverflow
scroll top