本帖最后由 sstutu 于 2013-12-27 00:02 编辑
本文本文会对AppFabric中的Access Control Service(ACS)做初步的讲解。为了使后续的学习顺利进行请确保已浏览本教程的第一篇文章,并以按照该文完成了AppFabric项目和命名空间的创建。我们知道,AppFabirc由Service Bus 和 Access Control Service组成,在前一篇教程中我们已介绍过Service Bus,所以本文将简略的介绍如何使用ACS服务来确保安全性。 同时,因为本文会使用到SWT和OAuth协议,读者可以浏览本教程第四篇文章,以快速了解该协议。
前置条件 为了使后续的教程能够顺利进行,请确保如下软件或组件已被安装: · Microsoft .NET Framework 3.5 SP1 · Microsoft Visual Studio 2008 SP1 (or above) · AppFabric SDK · Windows Azure Platform Training Kit - December Update(示例代码) 请确保您已拥有一定的WCF编程经验,若没有,请快速的初步了解WCF。 最后请确保已创建了一个AppFabric项目和一个服务命名空间。 原理:
我们首先了解一下ACS的一般应用场景:
客户端请求 (1)并获得 (2)一个 SWT 令牌 。之后客户端使用该 SWT来调用服务(3),一旦被ACSAuthorizationManager成功验证, (4),便能访问到所需的服务方法。
代码: 在了解了通信原理之后,我们来看看具体代码是如何编写的。
该工程已能正常运行,我们会在其基础上修改代码来让其与ACS集成。首先我们调试,查看一下在没有ACS时的运行情况。
右击Service项目,Debug->Start new instance,启动一个Service实例。
以同样方式启动一个Client实例,最终结果如下。
而Client项目也只是简单通过该URI来访问所需服务。如下图。
注意:我们从最终结果看到Get3DaysForecast与Get10DaysForecast方法都能被访问到。
2. 修改服务以接受和验证AppFabric AC 令牌。 必须确保代码调用被检验的请求内容时,检查SWT令牌。一旦验证存在SWT,您必须检查其是否用合法的密钥签名过。在本例中,我们提供了ServiceAuthorizationManager类来实现验证逻辑。 2.1右击Service项目,Add->Existing item,进入Source\Ex01-UsingACWithSymmetricKey\Assets,添加ACSAuthorizationManager.cs和TokenValidator.cs 2.2在Service项目Program.cs中加入如下粗体代码: C#
public class Program { private const string ServiceNamespace = "{insert service namespace here}"; private const string TokenPolicyKey = "{insert token policy key
here}"; private const string Audience = "http://localhost/weatherforecast"; private const string RequiredClaimType = "action"; private const string IssuerName = "https://{0}.accesscontrol.windows.net/";
public static void Main(string[] args)
将ServiceNamespace改为您在 本教程第一篇文章中创建的服务命名空间。
2.3在Main函数中加入如下粗体代码,以使ACS验证流程植入到程序调用服务的流程中。一旦我们定制的ServiceAuthorizationManager 类被插入到WCF 管道中(pipeline),它在每次服务调用时自动执行。 host.AddServiceEndpoint(typeof(IWeatherForecast), binding, new Uri("http://localhost/weatherforecast"));
host.Authorization.ServiceAuthorizationManager = new ACSAuthorizationManager( string.Format(IssuerName, ServiceNamespace), Audience, Convert.FromBase64String(TokenPolicyKey), RequiredClaimType);
host.Open()
3.配置客户端使用 AppFabric Access Control来访问服务 3.1在Client项目,Program.cs中,加入如下粗体代码: namespace Client { using System; using System.Collections.Specialized; using System.Linq; using System.Net; using System.ServiceModel; using System.ServiceModel.Security; using System.ServiceModel.Web; using System.Text; using System.Web; using System.IO;
public class Program
以及如下粗体代码: public class Program { private const string ServiceNamespace = "{insert service namespace here}"; private const string IssuerName = "weatherforecastclient"; private const string IssuerKey = "{insert issuer key here}"; private const string AcsHostName = "accesscontrol.windows.net";
public static void Main(string[] args) {
3.2在Program类中加入如下方法: ... private static string GetACSToken() { // request a token from AppFabric AC WebClient client = new WebClient(); client.BaseAddress = string.Format("https://{0}.{1}", ServiceNamespace, AcsHostName);
NameValueCollection values = new NameValueCollection(); values.Add("wrap_name", IssuerName); values.Add("wrap_password", IssuerKey); values.Add("wrap_scope", "http://localhost/weatherforecast");
byte[] responseBytes = client.UploadValues("WRAPv0.9", "POST", values);
string response = Encoding.UTF8.GetString(responseBytes);
return response .Split('&') .Single(value => value.StartsWith("wrap_access_token=", StringComparison.OrdinalIgnoreCase)) .Split('=')[1]; } } }
3.3在Main函数开头加入如下代码: string acsToken; try { acsToken = GetACSToken(); } catch (WebException ex) { Console.ForegroundColor = ConsoleColor.Red; if (ex.Response != null) { Stream exception = ex.Response.GetResponseStream(); StreamReader reader = new StreamReader(exception); Console.WriteLine(reader.ReadToEnd()); } else { Console.WriteLine(ex.Message); }
Console.ReadLine(); return; }
同样在Main函数中对应位置加入如下代码 : using (new OperationContextScope(proxy as IContextChannel)) { string authHeaderValue = string.Format("WRAP access_token=\"{0}\"", HttpUtility.UrlDecode(acsToken));
WebOperationContext.Current.OutgoingRequest.Headers.Add("authorization", authHeaderValue);
// call the service and get a response
4.配置AppFabric ACS命名空间以为特定调用者实现访问逻辑。 4.1点击“开始”->“运行”,输入cmd,回车。将当前工作路径切换到WindowsAzurePlatformKit\Labs\IntroAppFabricAccessControl\Source\Assets 4.2创建TokenPolicy,输入如下代码并执行:(注意:以下所有黄色框内内容皆需替换为读者自己的信息,service指service namespace,mgmtkey指management key) acm create tokenpolicy -name:weatherforecast -timeout:28800 -autogeneratekey -service:{your service namespace} -host:accesscontrol.windows.net -mgmtkey:{your management key}
返回TikenPolicy ID = tp_18d47a547b0f40648fdabfe753885dd4 4.3创建Scope,输入如下代码并执行:(tokenpolicyid为上步返回的TikenPolicy ID) acm create scope -name:weatherforecast -tokenpolicyid:tp_18d47a547b0f40648fdabfe753885dd4 -appliesto:http://localhost/weatherforecast -service:{your service namespace} -host:accesscontrol.windows.net -mgmtkey:{your management key}
返回Scope ID = scp_3c9c465f2be54bed809080f210914f70dab58dee
4.4 创建Issuer,输入如下代码并执行: acm create issuer -name:weatherforecastclient -issuername:weatherforecastclient -autogeneratekey -algorithm:Symmetric256BitKey -service:{your service namespace} -host:accesscontrol.windows.net -mgmtkey:{your management key}
返回Issuer ID = iss_8c389a6764e8a26bf5133a7ab9c830f8bea33a82
4.5 创建Rule,输入如下代码并执行:(scopeid为步骤4.3返回的Scope ID,inclaimissuerid为上步返回的Issuer ID)
acm create rule -name:client3days -scopeid:scp_3c9c465f2be54bed809080f210914f70dab58dee -inclaimissuerid:iss_8c389a6764e8a26bf5133a7ab9c830f8bea33a82 -inclaimtype:Issuer -inclaimvalue:weatherforecastclient -outclaimtype:action -outclaimvalue:Get3DaysForecast -service:{your service namespace} -host:accesscontrol.windows.net -mgmtkey:{your management key} (这里我们看到打开了对于Get3DaysForecast服务的访问) 返会Rule ID = rul_462d5abd1326c40993f9ec2e766c0ab3b69c11093404db2736d81f5e6018caf141d2e4cdd2164335
4.6 输入如下代码,并执行,以获得TokenPolicyKey
acm get tokenpolicy -id:tp_18d47a547b0f40648fdabfe753885dd4 -service:{your service namespace} -host:accesscontrol.windows.net -mgmtkey:{your management key}
在Service项目,program.cs中,以如上结果中的TokenPolicyKey填入下处�� private const string TokenPolicyKey = "{insert token policy key here}";
4.7 输入如下代码,并执行,以获得IssuerKey。
acm get issuer -id:iss_8c389a6764e8a26bf5133a7ab9c830f8bea33a82 -service:{your service namespace} -host:accesscontrol.windows.net -mgmtkey:{your management key}
在Client项目,program.cs中,以如上结果中的IssuerKey填入下处: private const string IssuerKey = "{insert issuer key here}";
并将ServiceNamespace改为您在 本教程第一篇文章中创建的服务命名空间。
验证: 至此,代码已经创建完毕,我们已经可以进行调试了。 1.右击Service项目,Debug->Start new Instance 2.右击Client项目,Debug->Start new Instance启动另一调试实例。最终效果如图:
我们看到对于Get10DaysForecast方法的调用被服务拒绝了。因为对于访问规则设定时我们只开放了对于Get3DaysForecast的访问。参看步骤3.8 探析: 让我们打开Client项目,Program.cs,如下图:
我们看到上图Client启动时,GetACSToken首先会向ACS请求SWT令牌,细节如下图:
1. 构造WRAP协议的键值对。 2. 发送请求 3. 将ACS返回的字符串中抽离出SWT,并返回。
成功返回后acsToken变量值为类似如下白框内字符串(实为SWT):
在调用服务之前,在请求头部加入WRAP访问令牌。
在每次调用服务, Get3DaysForecast和 Get10DaysForecast时,ACSAuthorizationManager每次都会被自动执行验证过程。如下图:
CheckAccessCore会将刚刚放入请求头部的访问令牌取出,并验证令牌合法性,一旦通过验证,便会返回Client所请求的调用。
如果我们开放Get10DaysForecast的访问,那么SWT的值会有哪些变化呢? 参考步骤4.5 我们将Get10DaysForecast的访问打开。
调试程序后,查看acsToken的值,如下: 我们看到SWT令牌中action的值多了Get10DaysForecast一项。
|