<netTcpBinding> の <message> 要素
<netTcpBinding> を使用して構成されたエンドポイントに対する、メッセージ レベルのセキュリティ要件の種類を定義します。
configuration
system.serviceModel
<bindings>
<netTcpBinding>
<binding>
<security>
<message>
構文
<message algorithmSuite="System.ServiceModel.Security.SecurityAlgorithmSuite"
clientCredentialType="None/Windows/UserName/Certificate/IssuedToken" />
属性および要素
以降のセクションでは、属性、子要素、および親要素について説明します。
属性
属性 | 説明 |
---|---|
algorithmSuite |
メッセージの暗号化とキー ラップ アルゴリズムを設定します。 アルゴリズムとキー サイズは、SecurityAlgorithmSuite クラスにより決まります。 これらのアルゴリズムは、セキュリティ ポリシー言語 (WS-SecurityPolicy) 仕様で指定されたアルゴリズムにマップされます。 次の表に、使用可能な値を示します。 既定値は Basic256 です。サービス バインディングで指定されている algorithmSuite 値が既定値と異なると、Svcutil.exe を使用して構成ファイルを生成したときにファイルが正しく生成されません。この場合は、構成ファイルを手動で編集して、この属性を適切な値に設定する必要があります。 |
clientCredentialType |
メッセージ ベースのセキュリティを使用してクライアント認証を実行するときに使用される資格情報の種類を指定します。 次の表に、使用可能な値を示します。 既定値は UserName です。 この属性は MessageCredentialType 型です。 |
algorithmSuite 属性
[値] | 説明 |
---|---|
Basic128 | Aes128 暗号化を使用し、メッセージ ダイジェストには Sha1 を、キー ラップには Rsa-oaep-mgf1p を使用します。 |
Basic192 | Aes192 暗号化を使用し、メッセージ ダイジェストには Sha1 を、キー ラップには Rsa-oaep-mgf1p を使用します。 |
Basic256 | Aes256 暗号化を使用し、メッセージ ダイジェストには Sha1 を、キー ラップには Rsa-oaep-mgf1p を使用します。 |
Basic256Rsa15 | メッセージの暗号化には Aes256 を使用し、メッセージ ダイジェストには Sha1 を、キー ラップには Rsa15 を使用します。 |
Basic192Rsa15 | メッセージの暗号化には Aes192 を使用し、メッセージ ダイジェストには Sha1 を、キー ラップには Rsa15 を使用します。 |
TripleDes | TripleDes 暗号化を使用し、メッセージ ダイジェストには Sha1 を、キー ラップには Rsa-oaep-mgf1p を使用します。 |
Basic128Rsa15 | メッセージの暗号化には Aes128 を使用し、メッセージ ダイジェストには Sha1 を、キー ラップには Rsa15 を使用します。 |
TripleDesRsa15 | TripleDes 暗号化を使用し、メッセージ ダイジェストには Sha1 を、キー ラップには Rsa15 を使用します。 |
Basic128Sha256 | メッセージの暗号化には Aes256 を使用し、メッセージ ダイジェストには Sha256 を、キー ラップには Rsa-oaep-mgf1p を使用します。 |
Basic192Sha256 | メッセージの暗号化には Aes192 を使用し、メッセージ ダイジェストには Sha256 を、キー ラップには Rsa-oaep-mgf1p を使用します。 |
Basic256Sha256 | メッセージの暗号化には Aes256 を使用し、メッセージ ダイジェストには Sha256 を、キー ラップには Rsa-oaep-mgf1p を使用します。 |
TripleDesSha256 | メッセージの暗号化には TripleDes を使用し、メッセージ ダイジェストには Sha256 を、キー ラップには Rsa-oaep-mgf1p を使用します。 |
Basic128Sha256Rsa15 | メッセージの暗号化には Aes128 を使用し、メッセージ ダイジェストには Sha256 を、キー ラップには Rsa15 を使用します。 |
Basic192Sha256Rsa15 | メッセージの暗号化には Aes192 を使用し、メッセージ ダイジェストには Sha256 を、キー ラップには Rsa15 を使用します。 |
Basic256Sha256Rsa15 | メッセージの暗号化には Aes256 を使用し、メッセージ ダイジェストには Sha256 を、キー ラップには Rsa15 を使用します。 |
TripleDesSha256Rsa15 | メッセージの暗号化には TripleDes を使用し、メッセージ ダイジェストには Sha256 を、キー ラップには Rsa15 を使用します。 |
clientCredentialType 属性
[値] | 説明 |
---|---|
なし | サービスが匿名クライアントと対話できるようになります。 サービス側では、サービスがクライアントの資格情報を必要としないことを示しています。 クライアント側では、クライアントがクライアントの資格情報を提示しないことを示しています。 |
Windows | SOAP 交換を、Windows 資格情報の認証されたコンテキストで行うことが可能になります。 |
UserName | サービスが、UserName 資格情報を使用したクライアントの認証を要求できるようにします。 WCF では、パスワード ダイジェストの送信や、パスワードを使用したキーの派生およびこうしたキーの使用がサポートされません。これはメッセージのセキュリティを確保するためです。 そのため、WCF では UserName 資格情報を使用する場合は、トランスポートが強制的にセキュリティで保護されます。 この資格情報モードは、negotiateServiceCredential 属性に基づいて、同時実行可能な交換か、同時実行できないネゴシエーションのいずれかになります。 |
証明書 | 証明書を使用したクライアントの認証を、サービスで要求することが可能になります。 メッセージ セキュリティ モードが使用され、negotiateServiceCredential 属性が false に設定されている場合、クライアントにサービス証明書を準備する必要があります。 |
IssuedToken | 通常はセキュリティ トークン サービス (STS) により発行されるカスタム トークンを指定します。 |
子要素
なし
親要素
要素 | 説明 |
---|---|
<security> | NetTcpBindingElementのセキュリティ機能を定義します。 |
解説
メッセージは、SOAP メッセージの整合性と機密性を確保し、通信ピアの相互認証を行うために、メッセージ レベルのセキュリティを使用します。 バインディング上でこのセキュリティ モードが選択された場合、チャネル スタックは、メッセージ セキュリティ バインド要素を使用して構成され、SOAP メッセージは WS-Security* 標準に従って保護されます。
関連項目
GitHub で Microsoft と共同作業する
このコンテンツのソースは GitHub にあります。そこで、issue や pull request を作成および確認することもできます。 詳細については、共同作成者ガイドを参照してください。
.NET