簡體   English   中英

保護RPC服務

[英]Securing a RPC service

我正在編寫一個小型服務,該服務會將文件存儲在磁盤上,然后根據請求將它們返回給客戶端。

在保護此服務的安全性方面,我正在研究自己的選擇,因此,任何未經授權的程序都無法讀取/寫入數據。

最簡單的解決方案將使用模擬,以便處理調用的服務線程模擬客戶端,並使文件系統確定可以做什么或不能做什么。

這里的問題是服務本身必須能夠讀取文件而沒有模擬(在后台運行的定期函數)。

我確實已經閱讀了有關MSDN的下一章,我正在尋找您或其他人過去用來保護此類服務的實用技巧。

http://msdn.microsoft.com/zh-CN/library/aa373582(v=vs.85).aspx

通常,您僅在處理客戶請求時模擬。 在其余時間中,服務將配置為使用具有(或配置為)具有完全特權來執行其必要任務的系統帳戶(通常為系統帳戶)。

當然,需要注意的安全性問題是確保用戶不能將自己提升為該帳戶。


安裝服務時,需要考慮的事情之一就是選擇服務帳戶。 使用內置帳戶之一,或為您的服務創建一個專用帳戶。 有用於“ LocalService”,“ NetworkService”,“ LocalSystem” iirc的內置帳戶,否則,您可以選擇現有或新的用戶或管理帳戶(不推薦)。

創建文件時(假設您未傳遞任何顯式的ACL信息),它們將繼承擁有文件夾的可繼承訪問權限。 這些設置使“用戶(包括模擬用戶的組)”具有創建權限。 “所有者”具有讀/寫權限。 並且“您的默認服務帳戶”擁有完全控制權。

這意味着您的服務在不冒充任何人的情況下具有對文件的完全訪問權限。 冒充他人時,只能讀取/寫入該特定用戶的文件。

登錄到服務器的所有普通用戶也將無法訪問文件(除非它們恰好是模擬用戶)。 但是,管理員可以擁有所有權,然后為自己分配讀/寫訪問權限。 本地管理員沒有(也不應有)辯護。

暫無
暫無

聲明:本站的技術帖子網頁,遵循CC BY-SA 4.0協議,如果您需要轉載,請注明本站網址或者原文地址。任何問題請咨詢:yoyou2525@163.com.

 
粵ICP備18138465號  © 2020-2024 STACKOOM.COM