Поделиться через


Отслеживание действий при обеспечении безопасности сообщений

В этом разделе описывается трассировка действий для обработки безопасности, которая выполняется на следующих трех этапах:

  • Согласование и обмен маркерами SCT. Это может произойти на транспортном уровне (через обмен двоичными данными) или на уровне сообщений (через обмен сообщениями SOAP).

  • Зашифровывание и расшифровывание сообщений с проверкой подписи и проверкой подлинности. Трассировки создаются во внешнем действии (обычно "Обработать действие").

  • Авторизация и проверка. Это может происходить локально или при обмене данными между конечными точками.

Согласование и обмен маркерами SCT

На этапе согласования или обмена SCT на клиенте создаются два типа действий: "Настройка безопасного сеанса" и "Закрыть безопасный сеанс". Параметр "Настройка безопасного сеанса" включает трассировки для обмена сообщениями RST/RSTR/SCT, а "Закрыть безопасный сеанс" включает трассировки для сообщения "Отмена".

На сервере каждый запрос или ответ RST/RSTR/SCT происходит в собственном действии. Если propagateActivity=true на сервере и клиенте действия на сервере имеют одинаковый идентификатор и отображаются вместе в разделе "Настройка безопасного сеанса" при просмотре с помощью средства просмотра трассировки службы.

Данная модель трассировки действий применяется для проверки подлинности по имени пользователя и паролю, проверки подлинности сертификатов и проверки подлинности NTLM.

В следующей таблице перечислены действия и трассировки для согласования и обмена маркерами SCT.

Уровень Время начала согласования и обмена маркерами SCT Процедуры Трассировки
Безопасный транспорт (HTTPS, SSL) При получении первого сообщения. Трассировки создаются во внешнем действии. — трассировки Exchange
— безопасный канал, установленный
— Предоставление общего доступа к секретам, полученным.
Безопасный уровень сообщений (WSHTTP) При получении первого сообщения. На клиенте:

— "Настройка безопасного сеанса" из "Действие процесса" первого сообщения для каждого запроса/ответа для RST/RSTR/SCT.
— "Закрыть безопасный сеанс" для обмена CANCEL из действия "Закрыть прокси-сервер". Это действие может произойти из некоторых других внешних действий в зависимости от того, когда безопасный сеанс закрыт.

На сервере:

— Одно действие "Действие процесса" для каждого запроса/ответа на RST/SCT/Cancel на сервере. Если propagateActivity=trueдействия RST/RSTR/SCT объединяются с действием "Настройка сеанса безопасности", а отмена объединяется с действием "Закрыть" от клиента.

Для действия "Установить безопасный сеанс" предусмотрено два этапа:

1. Согласование проверки подлинности. Этот этап не является обязательным, если у клиента уже есть надлежащие учетные данные. Этот этап можно выполнить посредством безопасного транспорта или обмена сообщениями. В последнем случае может осуществляться 1 или 2 операции обмена маркерами RST/RSTR. В случае этих операций обмена трассировки создаются в новых действиях запроса или ответа, как описано выше.
2. Безопасное создание сеансов (SCT), в котором происходит один обмен RST/RSTR. Внешние действия аналогичны описанным выше.
— трассировки Exchange
— безопасный канал, установленный
— Предоставление общего доступа к секретам, полученным.

Примечание.

В смешанном режиме безопасности согласование проверки подлинности происходит при обмене двоичными данными, но SCT происходит при обмене сообщениями. В чистом режиме передачи согласование происходит только в процессе передачи без каких-либо дополнительных действий.

Зашифровывание и расшифровывание сообщений

В следующей таблице перечислены действия и трассировки для зашифровывания и расшифровывания сообщений, а также проверки подписи.

Безопасный транспортный уровень (HTTPS, SSL) и безопасный уровень сообщений (WSHTTP)
Время, когда происходит шифрование и расшифровка сообщений и проверка подлинности сигнатуры При получении сообщения
Действия Трассировки создаются в действии ProcessAction на клиенте и сервере.
Трассировки — sendSecurityHeader (отправитель):
— сообщение для подписи
— шифрование данных запроса
— receiveSecurityHeader (приемник):
— проверка подписи
— расшифровка данных ответа
-Проверки подлинности

Примечание.

В чистом режиме передачи зашифровывание или расшифровывание сообщения происходит только в процессе передачи без каких-либо дополнительных действий.

Авторизация и проверка

В следующей таблице перечислены действия и трассировки для авторизации.

Авторизация Время начала авторизации Процедуры Трассировки
Локальный (по умолчанию) После расшифровывания сообщения на сервере Трассировки создаются в действии ProcessAction на сервере. Пользователь авторизован.
Удаленно После расшифровывания сообщения на сервере Трассировки создаются в новом действии, вызываемом действием ProcessAction. Пользователь авторизован.