Share via


WSFederationAuthenticationModule.OnAuthenticateRequest Méthode

Définition

Gère l’événement AuthenticateRequest à partir du pipeline ASP.NET.

protected:
 virtual void OnAuthenticateRequest(System::Object ^ sender, EventArgs ^ args);
protected virtual void OnAuthenticateRequest (object sender, EventArgs args);
abstract member OnAuthenticateRequest : obj * EventArgs -> unit
override this.OnAuthenticateRequest : obj * EventArgs -> unit
Protected Overridable Sub OnAuthenticateRequest (sender As Object, args As EventArgs)

Paramètres

sender
Object

Source de l'événement. Il s'agira d'un objet HttpApplication.

args
EventArgs

Données de l'événement.

Remarques

La OnAuthenticateRequest méthode implémente le pipeline de traitement des requêtes WS-Federation. Il est ajouté à l’événement HttpApplication.AuthenticateRequest dans le pipeline ASP.NET par la InitializeModule méthode .

La méthode effectue les opérations suivantes :

  1. Appelle la CanReadSignInResponse(HttpRequestBase) méthode pour déterminer si un message de réponse de connexion WS-Federation (« wsignin1.0 ») a été reçu. Si la réponse est une WS-Federation déconnexion propre demande de mise en attente (« wsignoutcleanup1.0 »), CanReadSignInResponse(HttpRequestBase) traite le message, termine la demande et redirige le client en fonction des paramètres WS-Federation dans la demande. Si le message n’est pas une réponse de connexion ou une demande de déconnexion propre, le module retourne simplement ; sinon, il effectue les étapes suivantes pour traiter la réponse de connexion.

  2. Appelle la GetSecurityToken(HttpRequestBase) méthode pour désérialiser un SecurityToken objet à partir de la requête.

  3. Déclenche l’événement SecurityTokenReceived. Vous pouvez annuler le traitement ultérieur ou modifier le jeton de sécurité reçu dans un gestionnaire pour cet événement. Un gestionnaire est généralement utilisé pour modifier les SecurityToken.ValidFrom propriétés ou SecurityToken.ValidTo .

  4. Valide le jeton de sécurité et crée un ClaimsPrincipal objet à partir des revendications dans le jeton de sécurité.

  5. Déclenche l’événement SecurityTokenValidated. Vous pouvez annuler le traitement ultérieur ou modifier le principal de revendications dans un gestionnaire pour cet événement.

  6. Utilise le module d’authentification de session (SAM) configuré pour créer un SessionSecurityToken objet. (Le SAM configuré est l’objet SessionAuthenticationModule retourné par la FederatedAuthentication.SessionAuthenticationModule propriété.) Le jeton de session est créé à l’aide du principal de revendications retourné à l’étape 5. Les SessionSecurityToken.ValidFrom propriétés et SessionSecurityToken.ValidTo sont définies à l’aide ValidFrom des propriétés et ValidTo du retourné à l’étape SecurityToken 3 et sont validées par rapport à l’heure actuelle et à la durée de vie du jeton spécifiée par la DefaultTokenLifetime propriété ou TokenLifetime de l’objet SessionSecurityTokenHandler dans la collection de gestionnaires de jetons utilisée par WSFAM. La durée de vie du jeton sur le gestionnaire de jetons de session peut être spécifiée dans la configuration via l’élément <sessionTokenRequirement> . Remarque : La PersistentSessionLifetime propriété sur le gestionnaire de cookies configuré pour sam n’est pas utilisée.

  7. Appelle la SetPrincipalAndWriteSessionToken méthode avec le jeton de session pour écrire le cookie de session. La SetPrincipalAndWriteSessionToken méthode déclenche d’abord l’événement SessionSecurityTokenCreated . Vous pouvez modifier les propriétés du jeton de session ou déterminer si le cookie doit être conservé dans un gestionnaire pour cet événement. Une fois l’événement déclenché, la méthode écrit le cookie à l’aide du sam.

    Notes

    L’ensemble SessionSecurityTokenHandler dans la configuration n’est pas utilisé pour écrire le cookie.

  8. Appelle la OnSignedIn méthode pour déclencher l’événement SignedIn .

  9. Appelle la GetReturnUrlFromResponse méthode pour obtenir la page rp vers laquelle rediriger le client. Par défaut, cette méthode lit l’URL de retour à partir du paramètre wctx dans la réponse de connexion. Pour plus d’informations sur la façon dont WSFAM stocke l’URL de retour, consultez la CreateSignInRequest méthode .

S’applique à