WIF クライアント

Windows® Identity Foundation (WIF) には、要求に対応するクライアントの構築に便利な機能が用意されています。 次の図に、クライアントが証明書利用者および STS と対話する方法を示します。

e6a9def2-c55f-427c-a30f-1a4d8d299191

  1. クライアント要求が RP アプリケーションに到着します。 この要求では、RP アプリケーションが外部リソースにアクセスすることが求められます。 これを実行するには、RP アプリケーションがユーザーを偽装する必要があります。

  2. 認証のため、RP アプリケーションがクライアントを IP-STS にリダイレクトします。

  3. IP-STS がユーザーを認証し、UPN 要求 (https://schemas.xmlsoap.org/ws/2005/05/identity/claims/upn という種類の要求) を含む SAML トークンを発行します。

  4. クライアントが SAML トークンを RP アプリケーションへ送信します。

  5. RP アプリケーションが SAML トークンを検証し、UPN 要求を抽出します。

  6. RP アプリケーションが UPN 要求をパラメーターとして UpnLogon メソッドに渡し、Windows セキュリティ トークンを取得し直します。 このメソッド呼び出しは、Saml 1.1 および Saml 2 の SecurityTokenHandlers の SamlSecurityTokenRequirement の mapToWindows プロパティが true に設定され、<microsoft.IdentityModel> の <windowsClaimsIdentity> 要素の useWindowsTokenService の値が true に設定されている場合に、これらの SecurityTokenHandlers によって自動的に実行されます。

  7. RP アプリケーションが Windows ID を使用してユーザーを偽装し、リソースにアクセスします。

このセクションのトピックでは、WIF クライアントについて説明します。

  1. WSTrustChannelFactory および WSTrustChannel

  2. 組み込みバインドの概要