Сведения о политике конфиденциальности Windows Communication FoundationWindows Communication Foundation Privacy Information

Корпорация Майкрософт стремится защитить конфиденциальные данные конечных пользователей.Microsoft is committed to protecting end-users' privacy. При построении приложения с помощью Windows Communication Foundation (WCF), версии 3.0, приложение может повлиять на конфиденциальность информации конечных пользователей.When you build an application using Windows Communication Foundation (WCF), version 3.0, your application may impact your end-users' privacy. Например, приложение может явным образом собирать контактные данные пользователей или запрашивать/отправлять информацию через Интернет на свой веб-сайт.For example, your application may explicitly collect user contact information, or it may request or send information over the Internet to your Web site. Если в приложение внедряется технология Майкрософт, у этой технологии может быть свое поведение, которое способно повлиять на конфиденциальность данных приложения.If you embed Microsoft technology in your application, that technology may have its own behavior that might affect privacy. WCF не отправляет информацию в корпорацию Майкрософт из приложения, если не решили отправить нам вы или конечный пользователь.WCF does not send any information to Microsoft from your application unless you or the end-user choose to send it to us.

Вкратце о WCFWCF in Brief

WCF представляет собой распределенную среду обмена сообщениями, с помощью Microsoft .NET Framework, позволяющая разработчикам создавать распределенные приложения.WCF is a distributed messaging framework using the Microsoft .NET Framework that allows developers to build distributed applications. Сообщения, обмен которыми осуществляется между двумя приложениями, содержат информацию заголовка и тела сообщения.Messages communicated between two applications contain header and body information.

Заголовки могут содержать информацию о маршрутизации сообщений, безопасности, транзакциях, а также другие сведения в зависимости от служб, используемых приложением.Headers may contain message routing, security information, transactions, and more depending on the services used by the application. Как правило, по умолчанию выполняется шифрование сообщений.Messages are typically encrypted by default. Единственным исключением является использование привязки BasicHttpBinding, которая была создана для использования с небезопасными веб-службами прежних версий.The one exception is when using the BasicHttpBinding, which was designed for use with non-secured, legacy Web services. Разработчик приложения отвечает за окончательную версию приложения.As the application designer, you are responsible for the final design. Сообщения в теле SOAP содержат данные конкретного приложения; Тем не менее эти данные, таких как личные сведения, определяемые приложением, могут быть защищены с помощью WCF шифрования или возможностей обеспечения конфиденциальности.Messages in the SOAP body contain application-specific data; however, this data, such as application-defined personal information, can be secured by using WCF encryption or confidentiality features. В следующих разделах описаны возможности, которые теоретически могут повлиять на конфиденциальность.The following sections describe the features that potentially impact privacy.

Обмен сообщениямиMessaging

Каждое сообщение WCF содержит заголовок адреса, который указывает место назначения сообщения и где ответ должен быть доставлен.Each WCF message has an address header that specifies the message destination and where the reply should go.

Компонент адреса конечной точки является универсальным кодом ресурса (URI), определяющим конечную точку.The address component of an endpoint address is a Uniform Resource Identifier (URI) that identifies the endpoint. Адрес может быть сетевым или логическим.The address can be a network address or a logical address. Адрес может содержать имя компьютера (имя узла, полное доменное имя) и IP-адрес.The address may include machine name (hostname, fully qualified domain name) and an IP address. Адрес конечной точки также может содержать глобальный уникальный идентификатор (GUID) или коллекцию таких идентификаторов для временной адресации, используемой для распознавания каждого адреса.The endpoint address may also contain a globally unique identifier (GUID), or a collection of GUIDs for temporary addressing used to discern each address. Каждое сообщение содержит идентификатор сообщения, который является глобальным уникальным идентификатором.Each message contains a message ID that is a GUID. Эта возможность соответствует стандарту ссылок WS-Addressing.This feature follows the WS-Addressing reference standard.

Уровень обмена сообщениями WCF не записывает никакие личные данные на локальном компьютере.The WCF messaging layer does not write any personal information to the local machine. Однако возможно их распространение на уровне сети, если разработчик создал службу, раскрывающую такую информацию (например за счет указания имени пользователя в имени конечной точки или включения персональных данных в язык описания веб-служб конечной точки, но не требуя при этом от клиентов использования HTTPS для доступа к WSDL).However, it might propagate personal information at the network level if a service developer has created a service that exposes such information (for example, by using a person's name in an endpoint name, or including personal information in the endpoint's Web Services Description Language but not requiring clients to use https to access the WSDL). Кроме того Если разработчик запускает ServiceModel Metadata Utility Tool (Svcutil.exe) средство для конечной точки, раскрывающей персональные данные, выходные данные этого средства может содержатся такая информация и выходной файл записывается локальный жесткий диск.Also, if a developer runs the ServiceModel Metadata Utility Tool (Svcutil.exe) tool against an endpoint that exposes personal information, the tool's output could contain that information, and the output file is written to the local hard disk.

РазмещениеHosting

Возможность размещения в WCF позволяет приложениям запускаться по запросу или включать совместное использование портов между несколькими приложениями.The hosting feature in WCF allows applications to start on demand or to enable port sharing between multiple applications. Приложения WCF можно размещать в Internet Information Services (IIS), аналогичную ASP.NET.An WCF application can be hosted in Internet Information Services (IIS), similar to ASP.NET.

При размещении не раскрывается какая-либо особая информация в сети, и данные не сохраняются на компьютере.Hosting does not expose any specific information on the network and it does not keep data on the machine.

Безопасность сообщенийMessage Security

Безопасность WCF предоставляет возможности безопасности для приложений обмена сообщениями.WCF security provides the security capabilities for messaging applications. Предусмотренные функции безопасности включают в себя проверку подлинности и авторизацию.The security functions provided include authentication and authorization.

Проверка подлинности осуществляется путем передачи учетных данных между клиентами и службами.Authentication is performed by passing credentials between the clients and services. Проверка подлинности может выполняться либо через безопасность на транспортном уровне, либо через безопасность на уровне сообщений SOAP следующим образом.Authentication can be either through transport-level security or through SOAP message-level security, as follows:

  • При безопасности на уровне сообщений SOAP проверка подлинности осуществляется с помощью учетных данных, например имен пользователей/паролей, сертификатов X.509, билетов Kerberos и маркеров SAML, каждый из которых может содержать персональные данные в зависимости от издателя.In SOAP message security, authentication is performed through credentials like username/passwords, X.509 certificates, Kerberos tickets, and SAML tokens, all of which might contain personal information, depending on the issuer.

  • С помощью безопасности транспорта проверка подлинности осуществляется посредством таких обычных механизмов проверки подлинности транспорта, как схемы проверки подлинности HTTP (обычная, дайджест, Negotiate, Integrated Windows Authorization, NTLM, без проверки и анонимная) и проверка подлинности на основе формы.Using transport security, authentication is done through traditional transport authentication mechanisms like HTTP authentication schemes (Basic, Digest, Negotiate, Integrated Windows Authorization, NTLM, None, and Anonymous), and form authentication.

Результатом проверки подлинности может стать безопасный сеанс, осуществляемый между взаимодействующими конечными точками.Authentication can result in a secure session established between the communicating endpoints. Сеанс определяется идентификатором GUID, который существует на протяжении всего времени существования сеанса безопасности.The session is identified by a GUID that lasts the lifetime of the security session. В следующей таблице указано, что и где хранится.The following table shows what is kept and where.

ДанныеData ХранилищеStorage
Учетные данные представления, например имена пользователей, сертификаты X.509, маркеры Kerberos и ссылки на учетные данные.Presentation credentials, such as username, X.509 certificates, Kerberos tokens, and references to credentials. Стандартные механизмы управления учетными данными в Windows, например хранилище сертификатов Windows.Standard Windows credential management mechanisms such as the Windows certificate store.
Информация о членстве пользователя, например имена пользователей и пароли.User membership information, such as usernames and passwords. Поставщики членства ASP.NET.ASP.NET membership providers.
Данные идентификации о службе, используемой для проверки подлинности службы для клиентов.Identity information about the service used to authenticate the service to clients. Адрес конечной точки службы.Endpoint address of the service.
Сведения о вызывающем объекте.Caller information. Журналы аудита.Auditing logs.

АудитAuditing

Во время аудита регистрируются события успешной и неудачной проверки подлинности и авторизации.Auditing records the success and failure of authentication and authorization events. В журналах аудита содержатся следующие данные: URI службы, URI действия и идентификация вызывающего объекта.Auditing records contain the following data: service URI, action URI, and the caller's identification.

Во время аудита также регистрируется событие, когда администратор изменяет конфигурацию ведения журнала сообщений (включает или выключает), поскольку при ведении журнала сообщений данные, относящиеся к приложению, могут указываться в заголовках и телах.Auditing also records when the administrator modifies the configuration of message logging (turning it on or off), because message logging may log application-specific data in headers and bodies. В Windows XPWindows XP запись вносится в журнал событий приложений.For Windows XPWindows XP, a record is logged in the application event log. В Windows VistaWindows Vista и Windows Server 2003Windows Server 2003 запись вносится в журнал событий безопасности.For Windows VistaWindows Vista and Windows Server 2003Windows Server 2003, a record is logged in the security event log.

ТранзакцииTransactions

Возможность транзакций обеспечивает транзакционные службы для приложения WCF.The transactions feature provides transactional services to a WCF application.

Заголовки транзакций, используемые при распространении транзакций, могут содержать идентификаторы транзакций или идентификаторы зачисления, которые являются идентификаторами GUID.Transaction headers used in transaction propagation may contain Transaction IDs or Enlistment IDs, which are GUIDs.

Возможность транзакций использует диспетчер транзакций координатора распределенных транзакций (Майкрософт) (компонент Windows) для управления состоянием транзакций.The Transactions feature uses the Microsoft Distributed Transaction Coordinator (MSDTC) Transaction Manager (a Windows component) to manage transaction state. По умолчанию взаимодействие между диспетчерами транзакций шифруется.By default, communications between Transactions Managers are encrypted. Диспетчеры транзакций могут вносить в журнал ссылки на конечные точки, идентификаторы транзакций и идентификаторы зачисления как часть их устойчивого состояния.Transaction Managers may log endpoint references, Transaction IDs, and Enlistment IDs as part of their durable state. Время существования этого состояния определяется временем существования файла журнала диспетчера транзакций.The lifetime of this state is determined by the lifetime of the Transaction Manager’s log file. Этот журнал используется и обслуживается службой MSDTC.The MSDTC service owns and maintains this log.

Возможность транзакций реализует стандарты транзакций WS-Coordination и WS-Atomic.The Transactions feature implements the WS-Coordination and WS-Atomic Transaction standards.

Надежные сеансыReliable Sessions

Надежные сеансы в WCF обеспечивают передачу сообщений, при возникновении транспорта или промежуточных ошибок.Reliable sessions in WCF provide the transfer of messages when transport or intermediary failures occur. Они обеспечивают точную передачу сообщений даже при отключении базового транспорта (например подключение TCP в беспроводной сети) или потере сообщения (удаление прокси-сервером HTTP исходящего или входящего сообщения).They provide an exactly-once transfer of messages even when the underlying transport disconnects (for example, a TCP connection on a wireless network) or loses a message (an HTTP proxy dropping an outgoing or incoming message). Надежные сеансы также восстанавливают измененный порядок передачи сообщений (что может произойти в случае многопутевой маршрутизации), сохраняя порядок, в котором были отправлены сообщения.Reliable sessions also recover message reordering (as may happen in the case of multipath routing), preserving the order in which the messages were sent.

Надежные сеансы реализованы с использованием протокола WS-ReliableMessaging (WS-RM).Reliable sessions are implemented using the WS-ReliableMessaging (WS-RM) protocol. Они добавляют заголовки WS-RM, содержащие информацию о сеансе, которая используется для определения всех сообщений, связанных с определенным надежным сеансом.They add WS-RM headers that contain session information, which is used to identify all messages associated with a particular reliable session. У каждого сеанса WS-RM имеется идентификатор, являющийся идентификатором GUID.Each WS-RM session has an identifier, which is a GUID.

Персональные данные на компьютере конечного пользователя не сохраняются.No personal information is retained on the end-user's machine.

Очередь в каналахQueued Channels

В очередях хранятся сообщения отправляющего приложения от имени получающего приложения и позднее перенаправляющие эти сообщения получающему приложению.Queues store messages from a sending application on behalf of a receiving application and later forward these messages to the receiving application. Они обеспечивают передачу сообщений из отправляющих в получающие приложения, когда, например, получающее приложение служит посредником.They help ensure the transfer of messages from sending applications to receiving applications when, for example, the receiving application is transient. WCF обеспечивает поддержку организации очереди, используя в качестве транспорта очереди сообщений (Майкрософт).WCF provides support for queuing by using Microsoft Message Queuing (MSMQ) as a transport.

Функция очереди в каналах не добавляет заголовки в сообщение.The queued channels feature does not add headers to a message. Вместо этого она создает сообщение очереди сообщений с соответствующим набором свойств этого сообщения и вызывает методы очереди сообщений, чтобы разместить сообщение в очереди сообщений.Instead it creates a Message Queuing message with appropriate Message Queuing message properties set, and invokes Message Queuing methods to put the message in the Message Queuing queue. Очередь сообщений является необязательным компонентом в поставляемой ОС Windows.Message Queuing is an optional component that ships with Windows.

Возможность очереди в каналах не сохраняет информацию на компьютере конечного пользователя, поскольку она использует очередь сообщений в качестве инфраструктуры организации очередей.No information is retained on the end-user's machine by the queued channels feature, because it uses Message Queuing as the queuing infrastructure.

Интеграция с COM+COM+ Integration

Эта функция создает оболочку для существующей функциональности COM и COM +, для создания служб, совместимых со службами WCF.This feature wraps existing COM and COM+ functionality to create services that are compatible with WCF services. В этой возможности не используются специальные заголовки, и она не хранит данные на компьютере конечного пользователя.This feature does not use specific headers and it does not retain data on the end-user's machine.

Моникер служб COMCOM Service Moniker

Это обеспечивает неуправляемую программу-оболочку для стандартного клиента WCF.This provides an unmanaged wrapper to a standard WCF client. В этой возможности по сети не передаются специальные заголовки, и она не хранит данные на компьютере.This feature does not have specific headers on the wire nor does it persist data on the machine.

Одноранговый каналPeer Channel

Одноранговый канал позволяет разрабатывать Многопользовательские приложения с помощью WCF.A peer channel enables development of multiparty applications using WCF. Многопользовательский обмен сообщениями возникает в контексте сетки.Multiparty messaging occurs in the context of a mesh. Сетки определяются именем, с которым узел может соединиться.Meshes are identified by a name that nodes can join. Каждый узел в одноранговом канале создает прослушиватель TCP на указанном пользователем порту и устанавливает подключения к другим узлам в сетке, чтобы обеспечить устойчивую работу.Each node in the peer channel creates a TCP listener at a user-specified port and establishes connections with other nodes in the mesh to ensure resiliency. Чтобы подключиться к другим узлам в сетке, узлы также обмениваются некоторыми данными, включая адрес прослушивателя и IP-адреса компьютера, с другими узлами в сетке.To connect to other nodes in the mesh, nodes also exchange some data, including the listener address and the machine's IP addresses, with other nodes in the mesh. Сообщения, отправляемые по сетке, могут содержать сведения о безопасности, принадлежащие отправителю, с целью предотвращения спуфинга и подделки сообщений.Messages sent around in the mesh can contain security information that pertains to the sender to prevent message spoofing and tampering.

Персональные данные на компьютере конечного пользователя не сохраняются.No personal information is stored on the end-user's machine.

Опыт работы ИТ-специалистовIT Professional Experience

ТрассировкаTracing

Возможность диагностики инфраструктуры WCF заносит в журнал сообщений, проходящих через транспорт и уровень модели службы и действия и события, связанные с этими сообщениями.The diagnostics feature of the WCF infrastructure logs messages that pass through the transport and service model layers, and the activities and events associated with these messages. Эта возможность отключена по умолчанию.This feature is turned off by default. Оно включено, с помощью файла конфигурации приложения и поведение трассировки можно изменить с помощью поставщика инструментария WMI для WCF во время выполнения.It is enabled using the application’s configuration file and the tracing behavior may be modified using the WCF WMI provider at run time. Во включенном состоянии инфраструктура трассировки выдает настроенным прослушивателям диагностическую трассировку, содержащую сообщения, действия и события обработки.When enabled, the tracing infrastructure emits a diagnostic trace that contains messages, activities, and processing events to configured listeners. Формат и расположение выходных данных определяются выбранной администратором конфигурацией прослушивателя, однако, как правило, это файл в формате XML.The format and location of the output are determined by the administrator’s listener configuration choices, but is typically an XML formatted file. Администратор отвечает за настройку списка управления доступом (ACL) для файлов трассировки.The administrator is responsible for setting the access control list (ACL) on the trace files. В частности, в случае размещения в системе Windows Activation System (WAS) администратор должен убедиться, что файлы не предоставляются с общедоступного виртуального корневого каталога, за исключением, если это сделано намеренно.In particular, when hosted by Windows Activation System (WAS), the administrator should make sure the files are not served from the public virtual root directory if that is not desired.

Существует два типа трассировки: Ведение журнала сообщений и модель службы диагностики трассировки, описанные в следующем разделе.There are two types of tracing: Message logging and Service Model diagnostic tracing, described in the following section. Каждый тип настраивается через собственный источник трассировки: MessageLogging и System.ServiceModel.Each type is configured through its own trace source: MessageLogging and System.ServiceModel. Оба этих источника трассировки для ведения журналов собирают данные, являющиеся локальными для приложения.Both of these logging trace sources capture data that is local to the application.

Ведение журналов сообщенийMessage Logging

Источник трассировки для ведения журнала сообщений (MessageLogging) позволяет администратору вносить в журнал передаваемые в системе сообщения.The message logging trace source (MessageLogging) allows an administrator to log the messages that flow through the system. С помощью конфигурации пользователь может выбрать, следует ли вносить в журнал сообщения целиком или только их заголовки, либо вносить их в журнал на транспортном уровне или уровне модели службы, либо включать неправильно сформированные сообщения.Through configuration, the user may decide to log entire messages or message headers only, whether to log at the transport and/or service model layers, and whether to include malformed messages. Кроме того, пользователь может настроить фильтрацию, чтобы ограничить внесение сообщений в журнал определенными типами.Also, the user may configure filtering to restrict which messages are logged.

По умолчанию ведение журнала сообщений отключено.By default, message logging is disabled. Администратор локального компьютера может запретить администратору на уровне приложения включение ведения журнала сообщений.The local machine administrator can prevent the application-level administrator from turning message logging on.

Ведение журнала зашифрованных и расшифрованных сообщенийEncrypted and Decrypted Message Logging

Зашифрованные или расшифрованные сообщения вносятся в журнал в соответствии со следующими условиями.Messages are logged, encrypted, or decrypted, as described in the following terms.

Ведение журнала транспортаTransport Logging
Внесение в журнал сообщений, получаемых и отправляемых на транспортном уровне.Logs messages received and sent at the transport level. Эти сообщения содержат все заголовки и могут быть зашифрованы перед отправкой по сети и во время получения.These messages contain all headers, and may be encrypted before being sent on the wire and when being received.

Если сообщения зашифрованы перед отправкой по сети и во время получения, они вносятся в журнал как зашифрованные.If messages are encrypted before being sent on the wire and when they are received, they are logged encrypted as well. Исключением является использование протокола безопасности (HTTPS): в этом случае они вносятся в журнал расшифрованными перед отправкой и после получения, даже если они зашифровываются в сети.An exception is when a security protocol is used (https): they are then logged decrypted before being sent and after being received even if they are encrypted on the wire.

Ведение журнала службService Logging
Внесение в журнал сообщений, полученных или отправленных на уровне модели служб, после обработки заголовка канала, непосредственно перед и после ввода пользовательского кода.Logs messages received or sent at the service model level, after channel header processing has occurred, just before and after entering user code.

Сообщения, внесенные в журнал на этом уровне, расшифровываются, даже если они были защищены и зашифрованы в сети.Messages logged at this level are decrypted even if they were secured and encrypted on the wire.

Ведение журнала неправильно сформированных сообщенийMalformed Message Logging
Записывает в журнал сообщения, которые инфраструктура WCF не может распознать или обработать.Logs messages that the WCF infrastructure cannot understand or process.

Сообщения вносятся в журнал «как есть», т.е. либо зашифрованными, либо расшифрованными.Messages are logged as-is, that is, encrypted or not

При регистрации сообщения в расшифрованный или незашифрованной форме, по умолчанию WCF удаляет ключи безопасности и потенциально персональные данные из сообщений до внесения их в журнал.When messages are logged in decrypted or unencrypted form, by default WCF removes security keys and potentially personal information from the messages before logging them. В следующих разделах представлено описание, какая информация удаляется и когда.The next sections describe what information is removed, and when. Администратор компьютера и специалист, выполняющий развертывание приложения, должны предпринять ряд действий в отношении конфигурации, чтобы изменить поведение по умолчанию, связанное с внесением в журнал ключей и потенциально персональных данных.The machine administrator and application deployer must both take certain configuration actions to change the default behavior to log keys and potentially personal information.

Информация, удаленная из заголовков сообщений при внесении в журнал зашифрованных/незашифрованных сообщенийInformation Removed from Message Headers When Logging Decrypted/Unencrypted Messages

Когда сообщения вносятся в журнал в зашифрованной или незашифрованной форме, ключи безопасности и потенциально персональные данные по умолчанию удаляются из заголовков и тел сообщений перед тем, как они будут внесены в журнал.When messages are logged in decrypted/unencrypted form, security keys and potentially personal information are removed by default from message headers and message bodies before they are logged. Следующий список показывает, что WCF считает ключами и потенциально персональные данные.The following list shows what WCF considers keys and potentially personal information.

Удаляемые ключи:Keys that are removed:

- Xmlns:wst ="http://schemas.xmlsoap.org/ws/2004/04/trust" и xmlns:wst ="http://schemas.xmlsoap.org/ws/2005/02/trust"- For xmlns:wst="http://schemas.xmlsoap.org/ws/2004/04/trust" and xmlns:wst="http://schemas.xmlsoap.org/ws/2005/02/trust"

wst:BinarySecretwst:BinarySecret

wst:Entropywst:Entropy

- Xmlns:wsse ="http://docs.oasis-open.org/wss/2004/01/oasis-200401-wss-wssecurity-secext-1.1.xsd" и xmlns:wsse ="http://docs.oasis-open.org/wss/2005/xx/oasis-2005xx-wss-wssecurity-secext-1.1.xsd"- For xmlns:wsse="http://docs.oasis-open.org/wss/2004/01/oasis-200401-wss-wssecurity-secext-1.1.xsd" and xmlns:wsse="http://docs.oasis-open.org/wss/2005/xx/oasis-2005xx-wss-wssecurity-secext-1.1.xsd"

wsse:Passwordwsse:Password

wsse:Noncewsse:Nonce

Удаляемые потенциально персональные данные:Potentially personal information that is removed:

- Xmlns:wsse ="http://docs.oasis-open.org/wss/2004/01/oasis-200401-wss-wssecurity-secext-1.1.xsd" и xmlns:wsse ="http://docs.oasis-open.org/wss/2005/xx/oasis-2005xx-wss-wssecurity-secext-1.1.xsd"- For xmlns:wsse="http://docs.oasis-open.org/wss/2004/01/oasis-200401-wss-wssecurity-secext-1.1.xsd" and xmlns:wsse="http://docs.oasis-open.org/wss/2005/xx/oasis-2005xx-wss-wssecurity-secext-1.1.xsd"

wsse:Usernamewsse:Username

wsse:BinarySecurityTokenwsse:BinarySecurityToken

- Для xmlns: SAML = «urn: oasis: имена: tc: SAML:1.0:assertion» удаляются элементы полужирным шрифтом (см. ниже):- For xmlns:saml="urn:oasis:names:tc:SAML:1.0:assertion" the items in bold (below) are removed:

<Утверждение<Assertion

MajorVersion="1"MajorVersion="1"

MinorVersion="1"MinorVersion="1"

AssertionId="[ID]"AssertionId="[ID]"

Issuer="[string]"Issuer="[string]"

IssueInstant="[dateTime]"IssueInstant="[dateTime]"

<Conditions NotBefore="[dateTime]" NotOnOrAfter="[dateTime]"><Conditions NotBefore="[dateTime]" NotOnOrAfter="[dateTime]">

<AudienceRestrictionCondition ><AudienceRestrictionCondition>

<Аудитория > [uri]</Audience > +<Audience>[uri]</Audience>+

</AudienceRestrictionCondition>*</AudienceRestrictionCondition>*

<DoNotCacheCondition />*<DoNotCacheCondition />*

<!— Абстрактный базовый тип<!-- abstract base type

<Условие / > *<Condition />*

-->

</ Условия >?</Conditions>?

<Совет ><Advice>

<AssertionIDReference>[ID]</AssertionIDReference>*<AssertionIDReference>[ID]</AssertionIDReference>*

<Утверждение > [утверждение]</Assertion > *<Assertion>[assertion]</Assertion>*

[any]*[any]*

</ Советы >?</Advice>?

<!--Абстрактных базовых типов<!-- Abstract base types

<Оператор-> *<Statement />*

<SubjectStatement ><SubjectStatement>

<Тема ><Subject>

<NameIdentifier

NameQualifier="[string]"?

Format="[uri]"?

>

[string]

</NameIdentifier>?

<SubjectConfirmation ><SubjectConfirmation>

<ConfirmationMethod > [anyUri]</ConfirmationMethod > +<ConfirmationMethod>[anyUri]</ConfirmationMethod>+

<SubjectConfirmationData > [any]</SubjectConfirmationData >?<SubjectConfirmationData>[any]</SubjectConfirmationData>?

<DS: KeyInfo >... </ds:KeyInfo >?<ds:KeyInfo>...</ds:KeyInfo>?

</ SubjectConfirmation >?</SubjectConfirmation>?

</ Темы ></Subject>

</SubjectStatement>*</SubjectStatement>*

-->

<AuthenticationStatement<AuthenticationStatement

AuthenticationMethod="[uri]"AuthenticationMethod="[uri]"

AuthenticationInstant="[dateTime]"AuthenticationInstant="[dateTime]"

[Subject][Subject]

<SubjectLocality

IPAddress="[string]"?

DNSAddress="[string]"?

/>?

< AuthorityBinding<AuthorityBinding

AuthorityKind="[QName]"AuthorityKind="[QName]"

Location="[uri]"Location="[uri]"

Binding="[uri]"Binding="[uri]"

/>*

</AuthenticationStatement>*</AuthenticationStatement>*

<AttributeStatement ><AttributeStatement>

[Subject][Subject]

<Атрибут<Attribute

AttributeName="[string]"AttributeName="[string]"

AttributeNamespace="[uri]"AttributeNamespace="[uri]"

<AttributeValue>[any]</AttributeValue>+

</ Атрибут > +</Attribute>+

</ AttributeStatement > *</AttributeStatement>*

<AuthorizationDecisionStatement<AuthorizationDecisionStatement

Resource="[uri]"Resource="[uri]"

Решение = "[Разрешить|запретить|неопределенном]»Decision="[Permit|Deny|Indeterminate]"

[Subject][Subject]

<Действие пространство имен = «[uri]» > [string] < /Action > +<Action Namespace="[uri]">[string]</Action>+

<Свидетельство ><Evidence>

<AssertionIDReference > [ID]</AssertionIDReference > +<AssertionIDReference>[ID]</AssertionIDReference>+

<Утверждение > [утверждение]</Assertion > +<Assertion>[assertion]</Assertion>+

</ Свидетельства >?</Evidence>?

</AuthorizationDecisionStatement>*</AuthorizationDecisionStatement>*

</ Утверждение ></Assertion>

Информация, удаленная из тел сообщений при внесении в журнал зашифрованных/незашифрованных сообщенийInformation Removed from Message Bodies When Logging Decrypted/Unencrypted Messages

Как упоминалось ранее, WCF удаляет ключи и известные потенциально персональные данные из заголовков сообщений для сообщения в журнале зашифрованной или незашифрованной.As previously described, WCF removes keys and known potentially personal information from message headers for logged decrypted/unencrypted messages. Кроме того WCF удаляет ключи и известные потенциально персональные данные из тел сообщений для элементов тел и действий в списке ниже, описывающих безопасность сообщений, участвующих в обмене ключами.In addition, WCF removes keys and known potentially personal information from message bodies for the body elements and actions in the following list, which describe security messages involved in key exchange.

Для следующих пространств имен:For the following namespaces:

xmlns:WST ="http://schemas.xmlsoap.org/ws/2004/04/trust" и xmlns:wst =» http://schemas.xmlsoap.org/ws/2005/02/trust" (например, если нет действия)xmlns:wst="http://schemas.xmlsoap.org/ws/2004/04/trust" and xmlns:wst="http://schemas.xmlsoap.org/ws/2005/02/trust" (for example, if no action available)

Информация удаляется для элементов тел, участвующих в обмене ключами:Information is removed for these body elements, which involve key exchange:

wst:RequestSecurityTokenwst:RequestSecurityToken

wst:RequestSecurityTokenResponsewst:RequestSecurityTokenResponse

wst:RequestSecurityTokenResponseCollectionwst:RequestSecurityTokenResponseCollection

Информация также удаляется для каждого из следующих действий:Information is also removed for each of the following Actions:

  • http://schemas.xmlsoap.org/ws/2005/02/trust/RST/Issue

  • http://schemas.xmlsoap.org/ws/2005/02/trust/RSTR/Issue

  • http://schemas.xmlsoap.org/ws/2005/02/trust/RST/Renew

  • http://schemas.xmlsoap.org/ws/2005/02/trust/RSTR/Renew

  • http://schemas.xmlsoap.org/ws/2005/02/trust/RST/Cancel

  • http://schemas.xmlsoap.org/ws/2005/02/trust/RSTR/Cancel

  • http://schemas.xmlsoap.org/ws/2005/02/trust/RST/Validate

  • http://schemas.xmlsoap.org/ws/2005/02/trust/RSTR/Validate

  • http://schemas.xmlsoap.org/ws/2005/02/trust/RST/SCT

  • http://schemas.xmlsoap.org/ws/2005/02/trust/RSTR/SCT

  • http://schemas.xmlsoap.org/ws/2005/02/trust/RST/SCT/Amend

  • http://schemas.xmlsoap.org/ws/2005/02/trust/RSTR/SCT/Amend

  • http://schemas.xmlsoap.org/ws/2005/02/trust/RST/SCT/Renew

  • http://schemas.xmlsoap.org/ws/2005/02/trust/RSTR/SCT/Renew

  • http://schemas.xmlsoap.org/ws/2005/02/trust/RST/SCT/Cancel

  • http://schemas.xmlsoap.org/ws/2005/02/trust/RSTR/SCT/Cancel

  • http://schemas.xmlsoap.org/ws/2004/04/security/trust/RST/SCT

  • http://schemas.xmlsoap.org/ws/2004/04/security/trust/RSTR/SCT

  • http://schemas.xmlsoap.org/ws/2004/04/security/trust/RST/SCT-Amend

  • http://schemas.xmlsoap.org/ws/2004/04/security/trust/RSTR/SCT-Amend

Информация не удаляется из данных заголовков и тел, относящихся к приложениюNo Information Is Removed from Application-specific Headers and Body Data

WCF не отслеживает персональные данные в заголовках конкретного приложения (например, строки запроса) или тексте сообщения (например, номер кредитной карты).WCF does not track personal information in application-specific headers (for example, query strings) or body data (for example, credit card number).

Когда включено ведение журнала сообщений, персональные данные в информации заголовков и тел, относящихся к приложению, могут отображаться в журналах.When message logging is on, personal information in application-specific headers and body information may be visible in the logs. И вновь, специалист, выполняющий развертывание приложения, отвечает за настройку элементов управления доступом для файлов конфигурации и журналов.Again, the application deployer is responsible for setting the ACLs on the configuration and log files. Он также может отключить ведение журнала, если отображение такой информации не требуется, или отфильтровать эту информацию из файлов журнала после ее внесения в журнал.He also can turn off logging if he does not want this information to be visible, or he may filter out this information from the log files after it is logged.

Трассировка модели службыService Model Tracing

Источник трассировки модели службы (System.ServiceModel) обеспечивает трассировку действий и событий, относящихся к обработке сообщений.The Service Model trace source (System.ServiceModel) enables tracing of activities and events related to message processing. Эта возможность использует диагностические возможности .NET Framework из System.Diagnostics.This feature uses the .NET Framework diagnostic functionality from System.Diagnostics. Аналогично свойству MessageLogging, ее расположение и элемент управления доступом настраиваются пользователем с помощью файлов конфигурации приложения на базе .NET Framework.As with the MessageLogging property, the location and its ACL are user-configurable using .NET Framework application configuration files. Как и при ведении журнала сообщений, расположение файла всегда настраивается при включении администратором трассировки. Таким образом, администратор управляет элементом управления доступом.As with message logging, the file location is always configured when the administrator enables tracing; thus, the administrator controls the ACL.

Трассировки содержат заголовки сообщений, когда сообщения находятся в области действия.Traces contain message headers when a message is in scope. Применяются аналогичные правила скрытия потенциально персональных данных в заголовках сообщений, описанные в предыдущем разделе: ранее определенные персональные данные по умолчанию удаляются из заголовков в трассировках.The same rules for hiding potentially personal information in message headers in the previous section apply: the personal information previously identified is removed by default from the headers in traces. Администратор компьютера и специалист, выполняющий развертывание приложения, должны изменить конфигурацию, чтобы вносить в журнал потенциально персональные сведения.Both the machine administrator and the application deployer must modify the configuration in order to log potentially personal information. Однако персональные данные в заголовках, относящихся к приложению, вносятся в журнал в трассировках.However, personal information contained in application-specific headers is logged in traces. Специалист, выполняющий развертывание приложения, отвечает за настройку элементов управления доступом в файлах конфигурации и трассировки.The application deployer is responsible for setting the ACLs on the configuration and trace files. Он также может отключить трассировку, если отображение такой информации не требуется, или отфильтровать эту информацию из файлов трассировки после ее внесения в журнал.He also can turn off tracing if he does not want this information to be visible, or he can filter out this information from the trace files after it is logged.

Являясь частью трассировки ServiceModel, уникальные идентификаторы (называемые идентификаторами действий или, как правило, глобальными уникальными идентификаторами) связывают различные действия друг с другом как поток сообщений, проходящий через разные области инфраструктуры.As part of ServiceModel Tracing, Unique IDs (called Activity IDs, and typically a GUID) link different activities together as a message flows through different parts of the infrastructure.

Пользовательские прослушиватели трассировкиCustom Trace Listeners

Для ведения журнала сообщений и трассировки можно настроить пользовательский прослушиватель трассировки, который может отправлять трассировки и сообщения по сети (например в удаленную базу данных).For both message logging and tracing, a custom trace listener can be configured, which can send traces and messages on the wire (for example, to a remote database). Специалист, выполняющий развертывание приложения, отвечает за настройку пользовательских прослушивателей или разрешение пользователям самостоятельно ее настраивать.The application deployer is responsible for configuring custom listeners or enabling users to do so. Он также отвечает за любые персональные данные, раскрытые в удаленном расположении, и за правильное применение элементов управления доступом к этому расположению.He is also responsible for any personal information exposed at the remote location, and for properly applying ACLs to this location.

Другие функции для ИТ-специалистовOther features for IT Professionals

У WCF имеется поставщик WMI, который предоставляет сведения о конфигурации инфраструктуры WCF через инструментарий WMI (поставляется с Windows).WCF has a WMI provider that exposes the WCF infrastructure configuration information through WMI (shipped with Windows). По умолчанию интерфейс WMI доступен для администраторов.By default, the WMI interface is available to administrators.

Конфигурация WCF использует механизм конфигурации .NET Framework.WCF configuration uses the .NET Framework configuration mechanism. Файлы конфигурации хранятся на компьютере.The configuration files are stored on the machine. Разработчик приложения и администратор создают файлы конфигурации и элемент правления доступом для каждого требования приложения.The application developer and the administrator create the configuration files and ACL for each of the application's requirements. Файл конфигурации может содержать адреса конечных точек и ссылки на сертификаты в хранилище сертификатов.A configuration file can contain endpoint addresses and links to certificates in the certificate store. Сертификаты можно использовать, чтобы предоставить данные приложения для настройки различных свойств возможностей, используемых приложением.The certificates can be used to provide application data to configure various properties of the features used by the application.

WCF также использует функции дампа процесса .NET Framework путем вызова FailFast метод.WCF also uses the .NET Framework process dump functionality by calling the FailFast method.

Профессиональные ИТ-средстваIT Pro Tools

WCF также предоставляет следующие профессиональные ИТ-средства, поставляемые в пакете Windows SDK.WCF also provides the following IT professional tools, which ship in the Windows SDK.

SvcTraceViewer.exeSvcTraceViewer.exe

Средство просмотра отображает файлы трассировки WCF.The viewer displays WCF trace files. Средство просмотра позволяет просмотреть информацию, содержащуюся в трассировках.The viewer shows whatever information is contained in the traces.

SvcConfigEditor.exeSvcConfigEditor.exe

Редактор позволяет пользователю создавать и редактировать файлы конфигурации WCF.The editor allows the user to create and edit WCF configuration files. Редактор показывает всю информацию, содержащуюся в файлах конфигурации.The editor shows whatever information is contained in the configuration files. Аналогичную задачу можно выполнить с помощью текстового редактора.The same task can be accomplished with a text editor.

ServiceModel_RegServiceModel_Reg

Это средство позволяет пользователю управлять установкой ServiceModel на компьютере.This tool allows the user to manage ServiceModel installs on a machine. Средство отображает сообщения о состоянии в окне консоли, когда они выполняются и в процессе, может отображать сведения о конфигурации установки WCF.The tool displays status messages in a console window when it runs and, in the process, may display information about the configuration of the WCF installation.

WSATConfig.exe и WSATUI.dllWSATConfig.exe and WSATUI.dll

Эти средства позволяют ИТ-специалистам настраивать поддержку сети с возможностью взаимодействия WS-AtomicTransaction в WCF.These tools allow IT Professionals to configure interoperable WS-AtomicTransaction network support in WCF. Средство отображает и позволяет пользователю изменять значения наиболее часто используемых параметров WS-AtomicTransaction, хранящихся в реестре.The tools display and allow the user to change the values of the most commonly used WS-AtomicTransaction settings stored in the registry.

Перекрестные функцииCross-cutting Features

Следующие функции являются перекрестными.The following features are cross-cutting. Это означает, что их можно сочетать с любыми указанными выше функциями.That is, they can be composed with any of the preceding features.

Инфраструктура службыService Framework

Заголовки могут содержать идентификатор экземпляра, который представляет собой глобальный уникальный идентификатор, связывающий сообщение с экземпляром класса CLR.Headers can contain an instance ID, which is a GUID that associates a message with an instance of a CLR class.

Язык описания веб-служб (WSDL) содержит определение порта.The Web Services Description Language (WSDL) contains a definition of the port. У каждого порта имеется адрес конечной точки и привязка, представляющая службы, используемые приложением.Each port has an endpoint address and a binding that represents the services used by the application. Предоставление WSDL можно отключить в конфигурации.Exposing WSDL can be turned off using configuration. Информация на компьютере не сохраняется.No information is retained on the machine.

См. такжеSee also