如何在WCF和WIF中使用JWT令牌?

时间:2015-05-21 08:18:40

标签: wcf wif jwt identityserver3

一般说明

我们正在使用IdentityServer3,并且到目前为止对它非常满意 在MS和Thinktecture OWIN中间件的帮助下,我们可以非常轻松地保护MVC和ASP.NET Web API应用程序。

我们正在努力的客户仍然拥有大量的SOAP WCF服务,这就是我们陷入困境的地方。

设置

我不会撒谎,我远没有体验过WCF,我只是将它用于非常基本的场景 - 了解basicHttpBinding,没有传输,也没有消息安全。

这就是我想要实现的目标:

  • 客户端从IdentityServer
  • 获取JWT访问令牌
  • 不知何故,令牌最终出现在SOAP消息头
  • WCF读取并验证令牌
  • WCF根据某些标准检查声明并执行授权

我无法完成第三步。

服务器设置

  • 我使用ws2007FederationHttpBinding TransportWithMessageCredential安全模式。该邮件包含BearerKey,令牌的类型为urn:ietf:params:oauth:token-type:jwt
  • 该服务使用WIF身份管道,我在其中添加了JwtSecurityTokenHandler NuGet包中的System.IdentityModel.Tokens.Jwt

客户端设置

  • STS发出的JWT令牌包含在BinarySecurityToken XML元素中,该元素本身包含在GenericXmlSecurityElement
  • 此令牌用作CreateChannelWithIssuedToken
  • ChannelFactory的参数

会发生什么

令牌位于SOAP标头中并传递给JwtSecurityTokenHandler 但随后会抛出异常:

System.ServiceModel.Security.MessageSecurityException: Message security verification failed. ---> System.IndexOutOfRangeException: Index was outside the bounds of the array.
   at System.Xml.XmlBufferReader.GetChars(Int32 offset, Int32 length, Char[] chars)
   at System.Xml.XmlBufferReader.GetString(Int32 offset, Int32 length)
   at System.Xml.StringHandle.GetString()
   at System.Xml.XmlBaseReader.ReadEndElement()
   at System.ServiceModel.Security.ReceiveSecurityHeader.ExecuteFullPass(XmlDictionaryReader reader)
   at System.ServiceModel.Security.ReceiveSecurityHeader.Process(TimeSpan timeout, ChannelBinding channelBinding, ExtendedProtectionPolicy extendedProtectionPolicy)
   at System.ServiceModel.Security.TransportSecurityProtocol.VerifyIncomingMessageCore(Message& message, TimeSpan timeout)
   at System.ServiceModel.Security.TransportSecurityProtocol.VerifyIncomingMessage(Message& message, TimeSpan timeout)
   --- End of inner exception stack trace ---

在JustDecompiling之后,当进一步读取SOAP标头中的XML元素时,看起来有错误。令人遗憾的是,令牌是最后一个元素。这是整个消息的样子:

<s:Envelope xmlns:s="http://www.w3.org/2003/05/soap-envelope" xmlns:a="http://www.w3.org/2005/08/addressing" xmlns:u="http://docs.oasis-open.org/wss/2004/01/oasis-200401-wss-wssecurity-utility-1.0.xsd">
    <s:Header>
        <a:Action s:mustUnderstand="1">http://tempuri.org/IService/GetListOfStrings</a:Action>
        <a:MessageID>urn:uuid:5c22d4e2-f9b8-451a-b4ca-a844f41f7231</a:MessageID>
        <ActivityId CorrelationId="554fc496-7c47-4063-9539-d25606f186b0" xmlns="http://schemas.microsoft.com/2004/09/ServiceModel/Diagnostics">1213dcd7-55b7-4153-8a6d-92e0922f76dd</ActivityId>
        <a:ReplyTo>
            <a:Address>http://www.w3.org/2005/08/addressing/anonymous</a:Address>
        </a:ReplyTo>
        <VsDebuggerCausalityData xmlns="http://schemas.microsoft.com/vstudio/diagnostics/servicemodelsink">uIDPo90CpMlUwLBOmEPkZ5C8fRQAAAAAVWkkf2rJS0qImBv+Yx1recUXdbBLjThDkAMkwfW3/2AACQAA</VsDebuggerCausalityData>
        <a:To s:mustUnderstand="1">https://localhost.fiddler:44322/Service.svc</a:To>
        <o:Security s:mustUnderstand="1" xmlns:o="http://docs.oasis-open.org/wss/2004/01/oasis-200401-wss-wssecurity-secext-1.0.xsd">
            <u:Timestamp u:Id="_0">
                <u:Created>2015-05-21T06:41:45.362Z</u:Created>
                <u:Expires>2015-05-21T06:46:45.362Z</u:Expires>
            </u:Timestamp>
            <wsse:BinarySecurityToken ValueType="urn:ietf:params:oauth:token-type:jwt" EncodingType="http://docs.oasis-open.org/wss/2004/01/oasis-200401-wss-soap-message-security-1.0#Base64Binary" xmlns:wsse="http://docs.oasis-open.org/wss/2004/01/oasis-200401-wss-wssecurity-secext-1.0.xsd"><!-- Removed --></wsse:BinarySecurityToken>
        </o:Security>
    </s:Header>
    <s:Body>
        <GetListOfStrings xmlns="http://tempuri.org/" />
    </s:Body>
</s:Envelope>

看上去有什么不正确的事情或任何事情。从堆栈跟踪开始,读取</o:Security> end元素时必须抛出异常,因为正确读取和处理了令牌。

摄制

我分叉了samples repo所以如果您愿意,可以看一下。 以下是相关的项目:

    {li> SelfHost (Minimal)sources文件夹中。这是STS
  • Clients解决方案中,WCF服务位于APIs文件夹
  • Clients解决方案中,WCF客户端是Console Client Credentials With Wcf项目

启动它的最佳方法是首先启动STS,然后在WCF服务上启动Right click -> Debug -> Start new instance,然后在WCF客户端启动它。

提前致谢!

1 个答案:

答案 0 :(得分:8)

我没有解决这个问题,但IdentityServer的开发人员之一Dominick Baier找到了解决方法。
他认为异常来自WCF中的错误或WCF与JwtSecurityTokenHandler之间的不兼容性。由于他认为WCF 已完成,他不希望有人看一看。

他的解决方案是将JWT令牌包装在SAML令牌中。然后,通过继承SamlSecurityTokenHandler,将其取回并针对JwtSecurityTokenHandler的实例进行验证。

以下是链接:

现在每个人都玩得开心: - )