もちろんfiddlerを使って実際のHTTPのやり取りの中からPOSTされるSAMLトークンをキャプチャしてSAML 2.0 Debuggerでデコードする、というのもやり方としてはありなのですが、いかんせん生のXMLを見ていく必要がありますし何より手順として少々面倒です。
ということで、私が使っているのがSecurity Token Visualizer Control(STVC)です。PDC等のカンファレンスでVittorioさんが使っているのを見たことがある方もいらっしゃると思いますが、彼がcodeplexに公開しているSAML2.0のトークンを解析して表示してくれるコントロールです。
公開URL:
http://archive.msdn.microsoft.com/TokenVisualizerCtrl
最新版:
SecurityTokenVisualizerControl PDC09 WIF RTM
■環境の構築
※WIF SDKやVisual Studio、IISのアプリケーションプールの設定が正しくされている前提です。
・アーカイブを展開する
では、さっそく使ってみましょう。上記URLからダウンロードしたファイルを実行するとアーカイブの展開および環境のチェック、デプロイが行われるのですが最新版がPDC09とあるように少々古い環境なので最近の環境ではそのままでは使えず、セットアップ過程におけるDependency Checkerでこけてしまいます。これは前提となる環境がVisual Studio 2008だったりするせいなので、アーカイブの展開が終わったらさっさとキャンセルボタンを押してセットアップは省略してしまいましょう。
すると、展開先のフォルダ以下にアーカイブが展開され、「code\Microsoft.Samples.DPE.Identity.Controls\bin\Debug」以下にSecurityTokenVisualizerControl.dllが出来ています。
もちろん同梱されているプロジェクトをVisual Studio 2010でビルドしなおしてdllを再作成してもOKですが、面倒なのでこのdllをそのまま使ってしまいます。
・作成するプロジェクト内でSTVCを利用する
この辺りはVisual Studioを使い慣れている方には当たり前なのでしょうが、上記で解凍したコントロール(dll)をプロジェクトで使えるようにするためにコントロールを参照する必要があります。
ツールボックスを表示して、コントロールの参照から解凍したdllを参照します。
すると、ツールボックス内にSTVCのアイコンが出てきますので、プロジェクトのWebページ上にドラッグ&ドロップします。これでコントロールの配置は完了です。
![](https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEh8Yu_i3xCQjKId2r4Fgn6vEK67muxza2NiMej6uxMcRLj0aRwRD7n1vvPXiVXNYzTkxx6zTsQsAseX5fBVq454gxaTP_uK9lg61ua3hnOfc1mbqC12qAs6AkH_YTDQiDiuaCrnnQ8IxkA/s320/stvc_cntrl.jpg)
では、さっそく使ってみましょう。上記URLからダウンロードしたファイルを実行するとアーカイブの展開および環境のチェック、デプロイが行われるのですが最新版がPDC09とあるように少々古い環境なので最近の環境ではそのままでは使えず、セットアップ過程におけるDependency Checkerでこけてしまいます。これは前提となる環境がVisual Studio 2008だったりするせいなので、アーカイブの展開が終わったらさっさとキャンセルボタンを押してセットアップは省略してしまいましょう。
すると、展開先のフォルダ以下にアーカイブが展開され、「code\Microsoft.Samples.DPE.Identity.Controls\bin\Debug」以下にSecurityTokenVisualizerControl.dllが出来ています。
もちろん同梱されているプロジェクトをVisual Studio 2010でビルドしなおしてdllを再作成してもOKですが、面倒なのでこのdllをそのまま使ってしまいます。
・作成するプロジェクト内でSTVCを利用する
この辺りはVisual Studioを使い慣れている方には当たり前なのでしょうが、上記で解凍したコントロール(dll)をプロジェクトで使えるようにするためにコントロールを参照する必要があります。
ツールボックスを表示して、コントロールの参照から解凍したdllを参照します。
すると、ツールボックス内にSTVCのアイコンが出てきますので、プロジェクトのWebページ上にドラッグ&ドロップします。これでコントロールの配置は完了です。
![](https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEh8Yu_i3xCQjKId2r4Fgn6vEK67muxza2NiMej6uxMcRLj0aRwRD7n1vvPXiVXNYzTkxx6zTsQsAseX5fBVq454gxaTP_uK9lg61ua3hnOfc1mbqC12qAs6AkH_YTDQiDiuaCrnnQ8IxkA/s320/stvc_cntrl.jpg)
・Federation Utilityを実行しSTSへの参照設定を行う
ここはAD FS2.0やACSを使った外部認証を有効にする手順と同じですが、Federation Utilityを使ってSTS参照を有効にします。今回はACSを参照することにします。
※もちろんACS側へのRelying Partyの設定も必要です。
![](https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhxvJms_qxcFHjA9Py4DvguojRHGIJt0KdMv9rWdFLmeC8SCFOJMYNrdXxTj45IAvRiQWSxQ_UvhZM7FJKkTMLXFG_Ii-y__sAR-rQpro01X6jb6Fj7h3F86EYByBCmYXeSPp9MKX28VlI/s320/fedutil.jpg)
ここはAD FS2.0やACSを使った外部認証を有効にする手順と同じですが、Federation Utilityを使ってSTS参照を有効にします。今回はACSを参照することにします。
※もちろんACS側へのRelying Partyの設定も必要です。
![](https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhxvJms_qxcFHjA9Py4DvguojRHGIJt0KdMv9rWdFLmeC8SCFOJMYNrdXxTj45IAvRiQWSxQ_UvhZM7FJKkTMLXFG_Ii-y__sAR-rQpro01X6jb6Fj7h3F86EYByBCmYXeSPp9MKX28VlI/s320/fedutil.jpg)
・ちょこっとweb.configを修正する
実はFederation Utilityを実行してもweb.configに手動で設定を行う必要があります。(.NET Framework 4.0を使う場合のみ?)結構はまりポイントなので、うまく動かない場合は一度このあたりの設定を疑ってみる必要があるかもしれません。
<system.web>以下
<httpRuntime requestValidationMode ="2.0"/>
<microsoft.identityModel>以下
<service saveBootstrapTokens="true">
これで準備は完了です。
■使ってみる
では、作成したプロジェクトを発行してWebページにアクセスしてみます。
まずはACSで認証されます。
![](https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgJbdfgBu6gKQj05Zt1Lo_oyKx_02zgeTSLai7zozvLRg9ED7xv6GJjsGIMgUM12lPOEDSShmsYfTUSoHkfraC_YHDCW5uWcHy3zmdY_gQ62W2oFTeQ68Hl22jIy9OWRz_XXr2JP56pqdg/s320/AuthN.jpg)
実はFederation Utilityを実行してもweb.configに手動で設定を行う必要があります。(.NET Framework 4.0を使う場合のみ?)結構はまりポイントなので、うまく動かない場合は一度このあたりの設定を疑ってみる必要があるかもしれません。
<system.web>以下
<httpRuntime requestValidationMode ="2.0"/>
<microsoft.identityModel>以下
<service saveBootstrapTokens="true">
これで準備は完了です。
■使ってみる
では、作成したプロジェクトを発行してWebページにアクセスしてみます。
まずはACSで認証されます。
![](https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgJbdfgBu6gKQj05Zt1Lo_oyKx_02zgeTSLai7zozvLRg9ED7xv6GJjsGIMgUM12lPOEDSShmsYfTUSoHkfraC_YHDCW5uWcHy3zmdY_gQ62W2oFTeQ68Hl22jIy9OWRz_XXr2JP56pqdg/s320/AuthN.jpg)
上の方に発行されたクレームの型と値、発行元の情報が、下の方に実際に発行されたSAMLトークンの情報が表示されているのがわかります。
アプリケーションのデバッグはもちろん、AD FS2.0やACSなどの基盤が正しく動作していることの確認を行うためにも使えそうです。(もちろんデモ用途にも)
アプリケーションのデバッグはもちろん、AD FS2.0やACSなどの基盤が正しく動作していることの確認を行うためにも使えそうです。(もちろんデモ用途にも)
0 件のコメント:
コメントを投稿