Microsoft MVP성태의 닷넷 이야기
.NET Framework: 227. basicHttpBinding + 사용자 정의 인증 구현 [링크 복사], [링크+제목 복사],
조회: 20244
글쓴 사람
정성태 (techsharer at outlook.com)
홈페이지
첨부 파일
(연관된 글이 1개 있습니다.)

basicHttpBinding + 사용자 정의 인증 구현


예전에도 WCF의 사용자 정의 인증 구현 예제를 소개해 드렸는데요.

WCF 사용자 정의 인증 구현 예제
; https://www.sysnet.pe.kr/2/0/864

위의 예제는 다음과 같은 특징들이 있습니다.

  • netTcpBinding
  • 독립실행형 EXE에서 WCF 서버 호스팅
  • <security mode="Message" /> 사용
  • 사용자 정의 인증 사용

하지만, 이번에는 다음과 같은 특징을 가진 WCF 예제를 소개해드릴려고 합니다.

  • basicHttpBinding
  • IIS / HTTPS 사용
  • <security mode="TransportWithMessageCredential" /> 사용
  • 사용자 정의 인증 사용




단적으로 말해서, 이번 글은 제가 기존에 써 두었던 "WCF 사용자 정의 인증 구현 예제"에서 다음의 글에 나오는 요소를 더하면 됩니다.

Username Authentication over basicHttpBinding with WCF’s ChannelFactory Interface
; http://nirajrules.wordpress.com/2009/05/22/username-over-https-custombinding-with-wcf%E2%80%99s-channelfactory-interface/

처음부터 예제를 만들기보다는, 지난번 글에 실린 예제 코드에서 살을 붙이는 식으로 진행해 볼 텐데 이를 위해 우선 다음의 예제 코드를 다운로드합니다.

WcfUserName.zip
; https://www.sysnet.pe.kr/bbs/DownloadAttachment.aspx?fid=529&boardid=331301885

솔루션 파일을 Visual Studio IDE에서 로드한 후 웹 애플리케이션을 하나 생성하고 기존의 UserNamePasswordAuth 프로젝트를 참조 추가 및 예제용으로 TestService.svc 서비스를 하나 생성합니다.

다음으로 TestService.svc에 대한 사용자 정의 인증 구현 설정을 web.config에 다음과 같이 추가해 줍니다.

<system.serviceModel>

  <services>
    <service name="WebApplication1.TestService" behaviorConfiguration="TestServiceBehavior">
      <endpoint address="" binding="basicHttpBinding"
              bindingConfiguration="basicHttpBindingConfiguration"
              contract="WebApplication1.ITestService" />
    </service>
  </services>

  <bindings>
    <basicHttpBinding>
      <binding name="basicHttpBindingConfiguration">
        <security mode="TransportWithMessageCredential">
          <message clientCredentialType="UserName"/>
        </security>
      </binding>
    </basicHttpBinding>
  </bindings>

  <behaviors>

    <serviceBehaviors>

      <behavior name="TestServiceBehavior">
        <serviceCredentials>
          <userNameAuthentication userNamePasswordValidationMode="Custom"
                                  customUserNamePasswordValidatorType="UserNamePasswordAuth.DatabaseBasedValidator, UserNamePasswordAuth"/>
        </serviceCredentials>

        <serviceMetadata httpGetEnabled="true" />
        <serviceDebug includeExceptionDetailInFaults="false" />
      </behavior>

    </serviceBehaviors>

  </behaviors>
  <serviceHostingEnvironment multipleSiteBindingsEnabled="true" />
</system.serviceModel>

일단, 서버 측은 이것으로 완료되었습니다. IIS 서버에 배포하고 HTTPS 바인딩 설정과 자가 서명한 "SSL 인증서"도 할당해 줍니다.

basicHttpBinding_Custom_Auth_1.png

자, 이제 클라이언트 측 호출 코드인데요. 우선, 우리가 임의로 발급한 인증서이기 때문에 이에 대한 유효성 검사를 무시할 수 있도록 다음과 같은 코드를 넣어둡니다.

System.Net.ServicePointManager.ServerCertificateValidationCallback =
    ((sender, certificate, chain, sslPolicyErrors) => true);

"WCF 사용자 정의 인증 구현 예제"에서는 serviceCertificate를 자체적으로 지정하고 있었고 클라이언트 측에서는 역시 인증서에 대한 유효성 검사를 <authentication certificateValidationMode="None" /> 설정으로 무시를 했었는데요. HTTPS에 사용된 인증서의 유효성 검사에 대해서는 위와 같이 ServerCertificateValidationCallback을 재지정함으로써 가능합니다.

이후 코드는 예전의 것과 다르지 않습니다.

using (ChannelFactory<WebApplication1.ITestService> factory =
    new ChannelFactory<WebApplication1.ITestService>("BasicHttpBinding_ITestService"))
{
    factory.Credentials.UserName.UserName = "test";
    factory.Credentials.UserName.Password = "test";

    WebApplication1.ITestService svc = factory.CreateChannel();
    ICommunicationObject cn = svc as ICommunicationObject;

    try
    {
        svc.DoWork();
        cn.Close();
    }
    catch (Exception ex)
    {
        Console.WriteLine(ex.ToString());
        cn.Abort();
    }
}   

단지, "BasicHttpBinding_ITestService"로 지정한 app.config의 바인딩 설정만을 맞춰주면 되는데, 다음과 같이 security 노드의 일부 값과 address 값의 https 프로토콜을 사용하도록 변경합니다.

<system.serviceModel>
  <client>
    <endpoint address="https://...:4430/TestService.svc"
              binding="basicHttpBinding" 
              bindingConfiguration="BasicHttpBinding_ITestService" 
              contract="WebApplication1.ITestService" 
              name="BasicHttpBinding_ITestService"/>      
  </client>

  <bindings>
    <basicHttpBinding>
      <binding name="BasicHttpBinding_ITestService">
        <security mode="TransportWithMessageCredential">
          <message clientCredentialType="UserName"/>
        </security>
      </binding>
    </basicHttpBinding>

  </bindings>

</system.serviceModel>

이제, 실행하면 정상적으로 "test" / "test" 계정으로 인증되는 것을 확인할 수 있습니다.

첨부한 파일은 위의 내용을 포함하고 있습니다.




그런데, 원래 제가 이번 실습을 하려는 의도는 따로 있었습니다. 바로 아래의 글이 모델이었는데요.

Finally! Usernames over Transport Authentication in WCF
; http://www.leastprivilege.com/PermaLink.aspx?guid=b0ed39eb-01d9-4711-8d38-92d932e2e8c3

위의 글에서 다음과 같은 문구가 나오는데요.

You may say now - isn't that exactly what TransportWithMessageCredential is supposed to do? Not exactly - because this involves sending a basic WS-Security SOAP header inside of the message. I want simple HTTP basic auth....


언급된 것처럼, 다른 플랫폼과의 보다 자유로운 Interop이 이뤄지려면 SecurityMode == TransportWithMessageCredential 상태는 바람직하지 않습니다. 그래서 위의 글에서 설명한 대로 예제를 진행했었는데, (아울러, IIS 서버 측의 "Basic Authentication"을 활성화 시켜야 합니다.)

<bindings>
  <basicHttpBinding>
    <binding name="secureBasic">
      <security mode="Transport">
        <transport clientCredentialType="Basic" />
      </security>
    </binding>
  </basicHttpBinding>
</bindings>

아쉽게도, 제 경우에는 customUserNamePasswordValidatorType에 지정된 사용자 정의 인증 모듈이 불려지지 않아서 다음과 같은 오류만 발생했습니다.

System.ServiceModel.Security.MessageSecurityException: The HTTP request is unauthorized with client authentication scheme 'Basic'. The authentication header received from the server was 'Basic realm="..."'. ---> System.Net.WebException: The remote server returned an error: (401) Unauthorized.


대신에, 지정된 대로 순수하게 Windows에 등록된 계정 정보를 Basic 인증에 넣어서 보내야만 정상적으로 인증이 되었습니다.

혹시, basicHttpBinding + security mode="Transport" + clientCredentialType="Basic"의 설정으로 사용자 정의 인증 모듈 호출에 성공하신 분이 있다면 소개 부탁드리겠습니다. ^^




[이 글에 대해서 여러분들과 의견을 공유하고 싶습니다. 틀리거나 미흡한 부분 또는 의문 사항이 있으시면 언제든 댓글 남겨주십시오.]

[연관 글]






[최초 등록일: ]
[최종 수정일: 6/27/2021]

Creative Commons License
이 저작물은 크리에이티브 커먼즈 코리아 저작자표시-비영리-변경금지 2.0 대한민국 라이센스에 따라 이용하실 수 있습니다.
by SeongTae Jeong, mailto:techsharer at outlook.com

비밀번호

댓글 작성자
 



2014-11-19 08시07분
[김영대] 정말 잘배웠습니다 감사드립니다.
IIS 에 WCF 서비스를 호스팅하고 wsHttpBinding을 이용하여

아래 예제
WCF 사용자 정의 인증 구현 예제
; http://www.sysnet.pe.kr/2/0/864

를 따라 해보았지만 클라이언트에서 인증을 하지못해

위 예제로 그대로 따라하되 바인딩은 wsHttpBinding 을 그대로 이용하였습니다 ( serviceCertificate 부분은 주석 처리 하고 IIS 설정으로 인증서 첨부하였습니다.)

제가 만든 인증서는 도메인명과 (?) 일치하지 않아서 그런지

https://localhost/test.svc 로 브라우저에서 접근하면 보안경고가 뜹니다.

하지만 가르쳐주신 예제처럼 클라이언트에 서비스 호출전에 아래 구문을 삽입하니 서비스 호출하는데 문제가 없었습니다
System.Net.ServicePointManager.ServerCertificateValidationCallback =
    ((sender, certificate, chain, sslPolicyErrors) => true);

이 구문은 처음 보는것인데 역할이 혹시 인증서 경고를 무시하고 넘어가는 기능인지 죄송하지만 질문드립니다.

감사합니다 정성태 시삽님


[guest]
2014-11-19 12시44분
음... 인증서 경고를 무시하고 넘어가는 것이 아니면... 혹시 어떤 이유가 또 있을 것으로 생각하시는 지가 궁금하군요. ^^
정성태

... 31  32  33  34  35  36  37  38  39  40  41  42  43  [44]  45  ...
NoWriterDateCnt.TitleFile(s)
12549정성태3/4/20217872오류 유형: 700. VsixPublisher를 이용한 등록 시 다양한 오류 유형 해결책
12548정성태3/4/20218697개발 환경 구성: 546. github workflow/actions에서 nuget 패키지 등록하는 방법
12547정성태3/3/20219114오류 유형: 699. 비주얼 스튜디오 - The 'CascadePackage' package did not load correctly.
12546정성태3/3/20218771개발 환경 구성: 545. github workflow/actions에서 빌드시 snk 파일 다루는 방법 - Encrypted secrets
12545정성태3/2/202111525.NET Framework: 1026. 닷넷 5에 추가된 POH (Pinned Object Heap) [10]
12544정성태2/26/202111737.NET Framework: 1025. C# - Control의 Invalidate, Update, Refresh 차이점 [2]
12543정성태2/26/202110058VS.NET IDE: 158. C# - 디자인 타임(design-time)과 런타임(runtime)의 코드 실행 구분
12542정성태2/20/202112396개발 환경 구성: 544. github repo의 Release 활성화 및 Actions를 이용한 자동화 방법 [1]
12541정성태2/18/20219643개발 환경 구성: 543. 애저듣보잡 - Github Workflow/Actions 소개
12540정성태2/17/20219940.NET Framework: 1024. C# - Win32 API에 대한 P/Invoke를 대신하는 Microsoft.Windows.CsWin32 패키지
12539정성태2/16/20219872Windows: 189. WM_TIMER의 동작 방식 개요파일 다운로드1
12538정성태2/15/202110299.NET Framework: 1023. C# - GC 힙이 아닌 Native 힙에 인스턴스 생성 - 0SuperComicLib.LowLevel 라이브러리 소개 [2]
12537정성태2/11/202111339.NET Framework: 1022. UI 요소의 접근은 반드시 그 UI를 만든 스레드에서! - 두 번째 이야기 [2]
12536정성태2/9/202110295개발 환경 구성: 542. BDP(Bandwidth-delay product)와 TCP Receive Window
12535정성태2/9/20219457개발 환경 구성: 541. Wireshark로 확인하는 LSO(Large Send Offload), RSC(Receive Segment Coalescing) 옵션
12534정성태2/8/20219948개발 환경 구성: 540. Wireshark + C/C++로 확인하는 TCP 연결에서의 closesocket 동작 [1]파일 다운로드1
12533정성태2/8/20219633개발 환경 구성: 539. Wireshark + C/C++로 확인하는 TCP 연결에서의 shutdown 동작파일 다운로드1
12532정성태2/6/202110149개발 환경 구성: 538. Wireshark + C#으로 확인하는 ReceiveBufferSize(SO_RCVBUF), SendBufferSize(SO_SNDBUF) [3]
12531정성태2/5/20219144개발 환경 구성: 537. Wireshark + C#으로 확인하는 PSH flag와 Nagle 알고리듬파일 다운로드1
12530정성태2/4/202113370개발 환경 구성: 536. Wireshark + C#으로 확인하는 TCP 통신의 Receive Window
12529정성태2/4/202110361개발 환경 구성: 535. Wireshark + C#으로 확인하는 TCP 통신의 MIN RTO [1]
12528정성태2/1/20219769개발 환경 구성: 534. Wireshark + C#으로 확인하는 TCP 통신의 MSS(Maximum Segment Size) - 윈도우 환경
12527정성태2/1/20219943개발 환경 구성: 533. Wireshark + C#으로 확인하는 TCP 통신의 MSS(Maximum Segment Size) - 리눅스 환경파일 다운로드1
12526정성태2/1/20217774개발 환경 구성: 532. Azure Devops의 파이프라인 빌드 시 snk 파일 다루는 방법 - Secure file
12525정성태2/1/20217488개발 환경 구성: 531. Azure Devops - 파이프라인 실행 시 빌드 이벤트를 생략하는 방법
12524정성태1/31/20218649개발 환경 구성: 530. 기존 github 프로젝트를 Azure Devops의 빌드 Pipeline에 연결하는 방법 [1]
... 31  32  33  34  35  36  37  38  39  40  41  42  43  [44]  45  ...