0

Я подвергаю службы данных WCF, размещенные в IIS, через ретрансляцию служебной шины, используя webHttpRelayBinding. Хотя я мог узнать, как аутентифицировать идентификатор службы, используя имя пользователя/пароль или общий секрет. Тем не менее, я не смог найти пример использования учетных данных на основе сертификата для идентификатора службы. Я много гулял, но тщетно. Все они основаны прежде всего на секретной тайне.Идентификаторы службы Azure ACS с сертификатами на основе сертификатов

Не могли бы вы предоставить образец того, как использовать проверку подлинности на основе сертификата для службы REST OData.

+0

Чтобы разработать немного. Ваш конкретный вопрос: «Как я могу получить токен безопасности от аутентификации ACS с идентификатором службы и сертификатом X.509». Это то, что вы делаете с ** ACS **, остальная часть вопроса «потому что я хочу использовать токен, предоставленный ACS, для аутентификации в службе REST OData». Если это все правильно понято? – astaykov

+0

Позвольте мне объяснить сценарий с более подробной информацией. Я использовал relayClientAuthenticationType = «RelayAccessToken», показывая свою службу OData на Relay. Теперь я хочу, чтобы удостоверения подлинности службы, используемые клиентом для аутентификации, должны использовать сертификат X509 вместо секретного (256-битного симметричного) ключа или пароля. – Raj

ответ

0

В настоящее время существует четыре варианта аутентификации (в соответствии с Service Bus docs):

общий_секрет, чуть более сложный, но простой в использовании форме аутентификации имени пользователя/пароля.

Saml, который может использоваться для взаимодействия с аутентификацией SAML 2.0 .

SimpleWebToken, который использует OAuth Web Resource Authorization Protocol (WRAP) и простой веб-токенов (SWT).

Неаутентифицированный, который позволяет взаимодействовать с конечной точкой обслуживания без какого-либо аутентификационного поведения.

Не похоже, что вы можете аутентифицироваться с помощью сертификата через служебную шину изначально.

+0

Да, я знаю это. Но мой запрос заключался в том, что когда клиент запрашивает токен SWT из ACS для представления моей службе OData, идентификатор службы должен использовать сертификат X509 в качестве учетных данных. См. Раздел ** Типы учетных данных ** на странице http://msdn.microsoft.com/en-us/library/gg185945.aspx](http://msdn.microsoft.com/en-us/library/gg185945. aspx) – Raj

+0

Для служебной шины вы можете получить доступ к порталу ACS для своего пространства имен в диалоговом окне для ключа доступа пространства имен. Там вы можете добавить сертификат подписи маркера. – TheDude

+0

ACS использует сертификаты подписывания токенов для подписывания токенов, выдаваемых ACS в RP. Я ищу, это сертификат, который будет использоваться для запроса ACS для выдачи этого токена. Если вы перейдете на страницу «Изменить идентификатор службы» на портале ACS, вы можете добавить тип учетных данных Symmetric Key или Password или Certificate. Теперь, мой вопрос: если я выберу сертификат здесь, как использовать его для моей службы OData. – Raj