Informazioni sulla privacy di Windows Communication Foundation (versione 3.0)

Microsoft è impegnata a proteggere la privacy degli utenti finali. Quando si crea un'applicazione utilizzando Windows Communication Foundation (WCF), versione 3.0, è possibile che questa abbia un impatto sulla privacy degli utenti finali. L'applicazione potrebbe, ad esempio, raccogliere in modo esplicito informazioni di contatto sugli utenti o richiedere o inviare informazioni in Internet al sito Web. Se si incorpora la tecnologia Microsoft nell'applicazione, è possibile che tale tecnologia abbia un proprio comportamento che potrebbe influire sulla privacy. WCF non invia informazioni a Microsoft dall'applicazione a meno che non sia lo sviluppatore o l'utente finale a determinarne l'invio.

WCF in breve

WCF è un framework di messaggistica distribuito che utilizza Microsoft .NET Framework, che consente agli sviluppatori di creare applicazioni distribuite. I messaggi comunicati tra due applicazioni contengono informazioni di intestazione e corpo.

Le intestazioni possono contenere il routing dei messaggi, informazioni sulla protezione, transazioni e altro, a seconda dei servizi utilizzati dall'applicazione. I messaggi vengono in genere crittografati per impostazione predefinita. L'unica eccezione a questa regola si verifica quando si utilizza BasicHttpBinding, che è stato progettato per l'utilizzo con i servizi Web legacy, non-protetti. I progettisti dell'applicazione sono responsabili della progettazione finale. I messaggi nel corpo SOAP contengono dati specifici dell'applicazione; tuttavia, questi dati, quali ad esempio le informazioni personali definite dall'applicazione, possono essere protetti utilizzando le funzionalità di crittografia o riservatezza WCF. Nelle sezioni seguenti vengono descritte le funzionalità che potrebbero avere un impatto sulla privacy.

Messaggistica

Ogni messaggio WCF ha un'intestazione di indirizzo che specifica la destinazione del messaggio e quella della risposta.

Il componente indirizzo di un endpoint è un URI (Uniform Resource Identifier) che identifica l'endpoint. L'indirizzo può essere un indirizzo di rete o logico. L'indirizzo può includere il nome del computer (nome host, nome di dominio completo) e un indirizzo IP. L'indirizzo dell'endpoint può inoltre contenere un GUID (Globally Unique Identifier) o un insieme di GUID per indirizzamento temporaneo utilizzato per discernere ogni indirizzo. Ogni messaggio contiene un ID di messaggio che corrisponde a un GUID. Questa funzionalità segue lo standard di riferimento WS-Addressing.

Il livello di messaggistica WCF non scrive informazioni personali nel computer locale. Tuttavia, potrebbe propagare informazioni personali a livello di rete, se un sviluppatore di servizi ha creato un servizio che espone tali informazioni utilizzando, ad esempio, il nome di una persona in un nome di endpoint o includendo informazioni personali nel linguaggio di descrizione dei servizi Web (WSDL, Web Services Description Language) dell'endpoint senza richiedere però ai client di utilizzare https per accedere al codice WSDL. Inoltre, se un sviluppatore esegue lo strumento Service Model Metadata Utility Tool (Svcutil.exe) su un endpoint che espone informazioni personali, l'output dello strumento potrebbe contenere tali informazioni e il file di output verrebbe scritto nel disco rigido locale.

Hosting

La funzionalità di hosting di WCF consente l'avvio su richiesta delle applicazioni o la condivisione delle porte tra più applicazioni. Un'applicazione WCF può essere ospitata in Internet Information Services (IIS), applicazione simile ad ASP.NET.

L'hosting non espone informazioni specifiche sulla rete e non implica il mantenimento di dati sul computer.

Protezione dei messaggi

La protezione WCF prevede funzionalità per le applicazioni di messaggistica. Le funzioni di protezione previste includono autenticazione e autorizzazione.

L'autenticazione viene eseguita passando credenziali tra i client e i servizi. L'autenticazione può avvenire tramite la protezione a livello di trasporto o tramite la protezione a livello di messaggio SOAP, come riportato di seguito:

  • Nella protezione dei messaggi SOAP, l'autenticazione viene eseguita tramite credenziali quali nome utente/password, certificati X.509, ticket Kerberos e token SAML, tutti elementi che potrebbero contenere informazioni personali, a seconda dell'autorità emittente.
  • Con la protezione del trasporto, l'autenticazione viene eseguita tramite tradizionali meccanismi di autenticazione del trasporto quali gli schemi di autenticazione HTTP (di base, digest, Negotiate, autenticazione integrata di Windows, NTLM, Nessuno e accesso anonimo) e l'autenticazione dei moduli.

Il risultato dell'autenticazione può essere una sessione protetta stabilita tra gli endpoint di comunicazione. La sessione viene identificata da un GUID che ha la durata della sessione di protezione. Nella tabella seguente viene mostrato cosa viene mantenuto e dove.

Dati Archiviazione

Credenziali di presentazione, ad esempio nome utente, certificati X.509, token Kerberos e riferimenti alle credenziali.

Meccanismi di gestione delle credenziali standard di Windows, ad esempio l'archivio certificati di Windows.

Informazioni relative all'appartenenza degli utenti, ad esempio nomi utente e password.

Provider di appartenenza ASP.NET.

Informazioni di identità sul servizio utilizzato per autenticare il servizio sui client.

Indirizzo dell'endpoint del servizio.

Informazioni sul chiamante.

Registri di controllo.

Controllo

Il controllo registra l'esito positivo o negativo degli eventi di autenticazione e autorizzazione. I record di controllo contengono i dati seguenti: URI del servizio, URI dell'azione e identificazione del chiamante.

Il controllo registra inoltre quando l'amministratore modifica la configurazione della registrazione messaggi (attivandola o disattivandola), poiché la registrazione messaggi può registrare dati specifici dell'applicazione in intestazioni e corpi. Per Windows XP, viene registrato un record nel registro eventi dell'applicazione. Per Windows Vista e Windows Server 2003, viene registrato un record nel registro eventi di protezione.

Transazioni

La funzionalità Transazioni fornisce servizi transazionali a un'applicazione WCF.

Le intestazioni delle transazioni utilizzate nella propagazione delle transazioni possono contenere ID di transazione o ID di integrazione, che sono GUID.

La funzionalità Transazioni utilizza il gestore transazioni MSDTC (Microsoft Distributed Transaction Coordinator), un componente di Window, per gestire lo stato delle transazioni. Per impostazione predefinita, le comunicazioni tra i gestori transazioni vengono crittografate. I gestori transazioni possono registrare riferimenti agli endpoint, ID di transazione e ID di integrazione come parte del proprio stato durevole. La durata di questo stato è determinata dalla durata del file di log del gestore transazioni. Il servizio MSDTC possiede e gestisce questo log.

La funzionalità Transazioni implementa gli standard WS-Coordination e WS-Atomic Transaction.

Sessioni affidabili

Le sessioni affidabili in WCF assicurano il trasferimento dei messaggi quando si verificano errori del trasporto o dell'intermediario. Esse garantiscono un trasferimento di tipo exactly-once dei messaggi anche quando il trasporto sottostante si disconnette (ad esempio, una connessione TCP su una rete wireless ) o perde un messaggio (un proxy HTTP che elimina un messaggio in uscita o in ingresso). Le sessioni affidabili recuperano inoltre il riordinamento dei messaggi (come può accadere nel caso del routing a percorsi multipli), preservando l'ordine di invio.

Le sessioni affidabili vengono implementate utilizzando il protocollo WS-RM (WS-ReliableMessaging) e aggiungono intestazioni WS-RM che contengono informazioni sulle sessioni utilizzate per identificare tutti i messaggi associati a una particolare sessione affidabile. Ogni sessione WS-RM ha un identificatore corrispondente a un GUID.

Nessuna informazione personale viene mantenuta sul computer dell'utente finale.

Canali in coda

Le code archiviano messaggi provenienti da un'applicazione mittente per conto di un'applicazione ricevente e quindi inoltrano tali messaggi all'applicazione ricevente. Esse consentono di assicurare il trasferimento dei messaggi dalle applicazioni mittenti alle applicazioni riceventi quando, ad esempio, l'applicazione ricevente è temporanea. WCF assicura il supporto per l'accodamento utilizzando il servizio di accodamento messaggi Microsoft (MSMQ) come trasporto.

La funzionalità dei canali in coda non aggiunge intestazioni a un messaggio. Crea invece un messaggio di accodamento messaggi con le proprietà del messaggio di accodamento messaggi appropriate impostate e richiama metodi di accodamento messaggi per inserire il messaggio nella coda di accodamento messaggi. Il servizio di accodamento messaggi è un componente facoltativo fornito con Windows.

La funzionalità dei canali in coda non conserva alcuna informazione sul computer dell'utente finale, perché utilizza l'accodamento messaggi come infrastruttura di accodamento.

Integrazione COM+

Questa funzionalità esegue il wrapping delle funzionalità COM e COM+ esistenti per creare servizi compatibili con i servizi WCF. Essa non utilizza intestazioni specifiche e non conserva dati sul computer dell'utente finale.

Moniker servizio COM

Questa funzionalità fornisce un wrapper non gestito a un client WCF standard. Essa non prevede intestazioni specifiche in transito né conserva dati sul computer.

Canale del peer

Un canale del peer consente lo sviluppo di applicazioni a più parti utilizzando WCF. La messaggistica a più parti si verifica nel contesto di una rete. Le reti vengono identificate da un nome a cui i nodi possono connettersi. Ogni nodo nel canale del peer crea un listener TCP su una porta specificata dall'utente e stabilisce connessioni con altri nodi nella rete per assicurare la flessibilità. Per connettersi ad altri nodi nella rete, i nodi si scambiano anche alcuni dati, incluso l'indirizzo del listener e gli indirizzi IP del computer. I messaggi inviati nella rete possono contenere informazioni di protezione relative al mittente, per impedire lo spoofing e la manomissione dei messaggi.

Non vengono archiviate informazioni personali sul computer dell'utente finale.

Esperienza dei professionisti IT

Traccia

La funzionalità di diagnostica dell'infrastruttura WCF registra i messaggi che passano attraverso i livelli del modello di trasporto e di servizio e le attività e gli eventi associati a tali messaggi. Questa funzionalità è disattivata per impostazione predefinita. Viene attivata utilizzando il file di configurazione dell'applicazione e il comportamento della traccia può essere modificato utilizzando il provider WMI WCF. Quando viene attivata, l'infrastruttura di traccia emette una traccia di diagnostica che contiene messaggi, attività ed eventi di elaborazione per i listener configurati. Il formato e la posizione dell'output vengono determinati dalle scelte di configurazione dei listener dell'amministratore, ma l'output è in genere un file con formattazione XML. L'amministratore è responsabile dell'impostazione dell'elenco di controllo di accesso sui file di traccia. In particolare, in caso di hosting in Windows Activation System (WAS), l'amministratore deve verificare che i file non vengano servizi dalla directory principale virtuale pubblica, se non lo si desidera.

Ci sono due tipi di traccia, la registrazione messaggi e la traccia diagnostica del modello di servizio, descritte nella sezione seguente. Ogni tipo viene configurato tramite la propria origine di traccia: MessageLogging e System.ServiceModel. Entrambe queste origini di traccia di registrazione acquisiscono dati locali rispetto all'applicazione.

Registrazione messaggi

L'origine di traccia della registrazione messaggi (MessageLogging) consente a un amministratore di registrare messaggi che fluiscono attraverso il sistema. Tramite la configurazione, l'utente può decidere di registrare interi messaggi o solo intestazioni, se eseguire la registrazione a livello di trasporto e/o di modello di servizio e se includere messaggi in formato non valido. Inoltre, può configurare il filtro per limitare il numero di messaggi registrati.

Per impostazione predefinita, la registrazione messaggi è disattivata. L'amministratore del computer locale può impedire che l'amministratore a livello di applicazione attivi la registrazione messaggi.

Registrazione di messaggi crittografati e decrittografati

I messaggi vengono registrati, crittografati o decrittografati, come descritto nei termini seguenti.

  • Registrazione trasporto
    Registra messaggi ricevuti e inviati a livello di trasporto. Questi messaggi contengono tutte le intestazioni e possono essere crittografati prima dell'invio in rete e al momento della ricezione.

    Se i messaggi vengono crittografati prima dell'invio in rete e al momento della ricezione, vengono anche registrati in forma crittografata. Si verifica un'eccezione a questa regola quando viene utilizzato un protocollo di protezione (https). In questo caso, i messaggi vengono registrati in forma decrittografata prima dell'invio e dopo la ricezione, anche se risultano crittografati in rete.

  • Registrazione servizio
    Registra i messaggi ricevuti o inviati a livello del modello di servizio, dopo l'elaborazione dell'intestazione di canale, immediatamente prima e dopo l'immissione del codice utente.

    I messaggi registrati a questo livello vengono decrittografati anche se sono stati protetti e crittografati durante il transito.

  • Registrazione messaggi in formato non valido
    Registra i messaggi che l'infrastruttura WCF non può comprendere o elaborare.

    I messaggi vengono registrati così come sono, ovvero in forma crittografata o decrittografata.

Quando i messaggi vengono registrati in forma decrittografata o non crittografata, WCF rimuove da essi, per impostazione predefinita, chiavi di protezione e potenziali informazioni personali prima della registrazione. Nelle sezioni successive vengono descritte quali informazioni vengono rimosse e quando. L'amministratore del computer e il distributore dell'applicazione devono entrambi eseguire determinate operazioni di configurazione per modificare il comportamento predefinito al fine di registrare chiavi e potenziali informazioni personali.

Informazioni rimosse dalle intestazioni dei messaggi in caso di registrazione di messaggi decrittografati/non crittografati

Quando i messaggi vengono registrati in forma decrittografata/non crittografata, le chiavi di protezione e le potenziali informazioni personali vengono rimosse, per impostazione predefinita, dalle intestazioni e dai corpi dei messaggi prima della registrazione. Nell'elenco seguente sono riportati gli elementi che WCF considera chiavi e potenziali informazioni personali.

Chiavi rimosse:

- Per xmlns:wst="https://schemas.xmlsoap.org/ws/2004/04/trust" e xmlns:wst="https://schemas.xmlsoap.org/ws/2005/02/trust"

wst:BinarySecret

wst:Entropy

- Per xmlns:wsse="http://docs.oasis-open.org/wss/2004/01/oasis-200401-wss-wssecurity-secext-1.1.xsd" e xmlns:wsse="http://docs.oasis-open.org/wss/2005/xx/oasis-2005xx-wss-wssecurity-secext-1.1.xsd"

wsse:Password

wsse:Nonce

Potenziali informazioni personali rimosse:

- Per xmlns:wsse="http://docs.oasis-open.org/wss/2004/01/oasis-200401-wss-wssecurity-secext-1.1.xsd" e xmlns:wsse="http://docs.oasis-open.org/wss/2005/xx/oasis-2005xx-wss-wssecurity-secext-1.1.xsd"

wsse:Username

wsse:BinarySecurityToken

- Per xmlns:saml="urn:oasis:names:tc:SAML:1.0:assertion" vengono rimossi gli elementi in grassetto (seguenti):

<Assertion

MajorVersion="1"

MinorVersion="1"

AssertionId="[ID]"

Issuer="[string]"

IssueInstant="[dateTime]"

>

<Conditions NotBefore="[dateTime]" NotOnOrAfter="[dateTime]">

<AudienceRestrictionCondition>

<Audience>[uri]</Audience>+

</AudienceRestrictionCondition>*

<DoNotCacheCondition />*

<!-- abstract base type

<Condition />*

-->

</Conditions>?

<Advice>

<AssertionIDReference>[ID]</AssertionIDReference>*

<Assertion>[assertion]</Assertion>*

[any]*

</Advice>?

<!-- Abstract base types

<Statement />*

<SubjectStatement>

<Subject>

<NameIdentifier

NameQualifier="[string]"?

Format="[uri]"?

>

[string]

</NameIdentifier>?

<SubjectConfirmation>

<ConfirmationMethod>[anyUri]</ConfirmationMethod>+

<SubjectConfirmationData>[any]</SubjectConfirmationData>?

<ds:KeyInfo>...</ds:KeyInfo>?

</SubjectConfirmation>?

</Subject>

</SubjectStatement>*

-->

<AuthenticationStatement

AuthenticationMethod="[uri]"

AuthenticationInstant="[dateTime]"

>

[Subject]

<SubjectLocality

IPAddress="[string]"?

DNSAddress="[string]"?

/>?

<AuthorityBinding

AuthorityKind="[QName]"

Location="[uri]"

Binding="[uri]"

/>*

</AuthenticationStatement>*

<AttributeStatement>

[Subject]

<Attribute

AttributeName="[string]"

AttributeNamespace="[uri]"

>

<AttributeValue>[any]</AttributeValue>+

</Attribute>+

</AttributeStatement>*

<AuthorizationDecisionStatement

Resource="[uri]"

Decision="[Permit|Deny|Indeterminate]"

>

[Subject]

<Action Namespace="[uri]">[string]</Action>+

<Evidence>

<AssertionIDReference>[ID]</AssertionIDReference>+

<Assertion>[assertion]</Assertion>+

</Evidence>?

</AuthorizationDecisionStatement>*

</Assertion>

Informazioni rimosse dai corpi dei messaggi in caso di registrazione di messaggi decrittografati/non crittografati

Come descritto in precedenza, WCF rimuove chiavi e potenziali informazioni personali note dalle intestazioni dei messaggi registrati in forma decrittografata/non crittografata. Inoltre, WCF rimuove chiavi e potenziali informazioni personali note dai corpi dei messaggi per gli elementi del corpo e le azioni riportati nell'elenco seguente, che descrivono messaggi di protezione coinvolti nello scambio di chiavi.

Per gli spazi dei nomi seguenti:

xmlns:wst="https://schemas.xmlsoap.org/ws/2004/04/trust" e xmlns:wst="https://schemas.xmlsoap.org/ws/2005/02/trust" (se, ad esempio, non ci sono azioni disponibili)

Vengono rimosse informazioni per questi elementi del corpo, che implicano lo scambio di chiavi:

wst:RequestSecurityToken

wst:RequestSecurityTokenResponse

wst:RequestSecurityTokenResponseCollection

Vengono inoltre rimosse informazioni per ognuna delle azioni seguenti:

https://schemas.xmlsoap.org/ws/2005/02/trust/RST/Issue

https://schemas.xmlsoap.org/ws/2005/02/trust/RSTR/Issue

https://schemas.xmlsoap.org/ws/2005/02/trust/RST/Renew

https://schemas.xmlsoap.org/ws/2005/02/trust/RSTR/Renew

https://schemas.xmlsoap.org/ws/2005/02/trust/RST/Cancel

https://schemas.xmlsoap.org/ws/2005/02/trust/RSTR/Cancel

https://schemas.xmlsoap.org/ws/2005/02/trust/RST/Validate

https://schemas.xmlsoap.org/ws/2005/02/trust/RSTR/Validate

https://schemas.xmlsoap.org/ws/2005/02/trust/RST/SCT

https://schemas.xmlsoap.org/ws/2005/02/trust/RSTR/SCT

https://schemas.xmlsoap.org/ws/2005/02/trust/RST/SCT/Amend

https://schemas.xmlsoap.org/ws/2005/02/trust/RSTR/SCT/Amend

https://schemas.xmlsoap.org/ws/2005/02/trust/RST/SCT/Renew

https://schemas.xmlsoap.org/ws/2005/02/trust/RSTR/SCT/Renew

https://schemas.xmlsoap.org/ws/2005/02/trust/RST/SCT/Cancel

https://schemas.xmlsoap.org/ws/2005/02/trust/RSTR/SCT/Cancel

https://schemas.xmlsoap.org/ws/2004/04/security/trust/RST/SCT

https://schemas.xmlsoap.org/ws/2004/04/security/trust/RSTR/SCT

https://schemas.xmlsoap.org/ws/2004/04/security/trust/RST/SCT-Amend

https://schemas.xmlsoap.org/ws/2004/04/security/trust/RSTR/SCT-Amend

Non vengono rimosse informazioni dalle intestazioni e dai dati del corpo specifici dell'applicazione

WCF non tiene traccia delle informazioni personali in intestazioni, ad esempio stringhe di query, o dati del corpo, ad esempio, un numero di carta di credito, specifici dell'applicazione.

Quando la registrazione messaggi è attiva, le informazioni personali presenti in intestazioni e dati del corpo specifici dell'applicazione potrebbero essere visibili nei log. È il distributore dell'applicazione ad essere, ancora una volta, responsabile dell'impostazione degli elenchi di controllo di accesso nei file di configurazione e di log. Egli può inoltre disattivare la registrazione, se non desidera che queste informazioni siano visibili, o può filtrare le informazioni dai file di log dopo la registrazione.

Traccia del modello di servizio

L'origine della traccia del modello di servizio (System.ServiceModel) consente la traccia di attività ed eventi correlati all'elaborazione dei messaggi. Questa funzionalità utilizza la funzionalità di diagnostica di .NET Framework da System.Diagnostics. Come con la proprietà MessageLogging, il percorso e il relativo elenco di controllo di accesso sono configurabili dall'utente mediante i file di configurazione dell'applicazione .NET Framework. Come con la registrazione messaggi, il percorso dei file viene sempre configurato quando l'amministratore attiva la traccia ed è quindi l'amministratore a controllare l'elenco di controllo di accesso.

Le tracce contengono intestazioni dei messaggi quando un messaggio si trova nell'ambito. Si applicano le stesse regole descritte nella sezione precedente per nascondere potenziali informazioni personali presenti nelle intestazioni dei messaggi: le informazioni personali precedentemente identificate vengono rimosse, per impostazione predefinita, dalle intestazioni nelle tracce. L'amministratore del computer e il distributore dell'applicazione devono modificare la configurazione per poter registrare potenziali informazioni personali. Tuttavia, le informazioni personali contenute nelle intestazioni specifiche dell'applicazione vengono registrate nelle tracce. Il distributore dell'applicazione è responsabile dell'impostazione degli elenchi di controllo di accesso nei file di configurazione e di traccia. Può inoltre disattivare la traccia se non desidera che queste informazioni siano visibili, o può filtrare le informazioni dai file di traccia dopo la registrazione.

Come parte della traccia ServiceModel, ID univoci (denominati ID attività e GUID) collegano insieme attività differenti quando un messaggio passa attraverso diverse parti dell'infrastruttura.

Listener di traccia personalizzati

Per la registrazione e la traccia dei messaggi è possibile configurare un listener di traccia personalizzato che può inviare tracce e messaggi in rete, ad esempio, a un database remoto. Il distributore dell'applicazione è responsabile della configurazione di listener personalizzati o dell'abilitazione degli utenti a tale attività. È inoltre responsabile di qualsiasi informazione personale esposta nel percorso remoto e della corretta applicazione di elenchi di controllo di accesso al percorso in questione.

Altre funzionalità per i professionisti IT

WCF include un provider WMI che espone le informazioni di configurazione dell'infrastruttura WCF tramite WMI (componente fornito con Windows). Per impostazione predefinita, l'interfaccia WMI è disponibile per gli amministratori.

La configurazione di WCF utilizza il meccanismo di configurazione di .NET Framework. I file di configurazione vengono archiviati sul computer. Lo sviluppatore dell'applicazione e l'amministratore creano i file di configurazione e l'elenco di controllo di accesso per ognuno dei requisiti dell'applicazione. Un file di configurazione può contenere indirizzi degli endpoint e collegamenti ai certificati nell'archivio certificati. I certificati possono essere utilizzati per fornire dati dell'applicazione e configurare le varie proprietà delle funzionalità utilizzate dall'applicazione.

WCF include contatori delle prestazioni visualizzati nel formato seguente: Classe.Interfaccia.Metodo@<IndirizzoEndpoint>.

WCF utilizza inoltre la funzionalità di dump dei processi di .NET Framework chiamando il metodo FailFast.

Strumenti per i professionisti IT

WCF include anche gli strumenti per i professionisti IT seguenti, che vengono fornito con Windows SDK.

SvcTraceViewer.exe

Il visualizzatore visualizza file di traccia WCF. Il visualizzatore mostra tutte le informazioni contenute nelle tracce.

SvcConfigEditor.exe

L'editor consente all'utente di creare e modificare i file di configurazione WCF. L'editor mostra tutte le informazioni contenute nei file di configurazione. La stessa attività può essere eseguita con un editor di testo.

ServiceModel_Reg

Questo strumento consente all'utente di gestire installazioni ServiceModel in un computer. Lo strumento visualizza messaggi di stato in una finestra della console quando viene eseguito e, nel processo, può visualizzare informazioni sulla configurazione dell'installazione WCF.

WSATConfig.exe e WSATUI.dll

Questi strumenti consentono ai professionisti IT di configurare il supporto di rete interoperativo WS-AtomicTransaction in WCF. Gli strumenti visualizzano i valori delle impostazioni WS-AtomicTransaction più comunemente utilizzate archiviati nel Registro di sistema e consentono all'utente di modificarli.

Funzionalità a montaggio incrociato

Le funzionalità seguenti sono a montaggio incrociato, ovvero possono essere composte con qualsiasi funzionalità precedente.

Framework dei servizi

Le intestazioni possono contenere un ID di istanza, che è un GUID che associa un messaggio a un'istanza di una classe CLR.

Il linguaggio di descrizione dei servizi Web (WSDL, Web Services Description Language) contiene una definizione della porta. Ogni porta ha un indirizzo endpoint e un'associazione che rappresenta i servizi utilizzati dall'applicazione. L'esposizione del codice WSDL può essere disattivata utilizzando la configurazione. Nessuna informazioni viene conservata sul computer.

Vedere anche

Altre risorse

Windows Communication Foundation
Funzionalità di protezione di Windows Communication Foundation