ASP.NET應用程序資源訪問安全模型_.Net教程

      編輯Tag賺U幣
      教程Tag:暫無Tag,歡迎添加,賺取U幣!

      推薦:ASP.NET 2.0中執行數據庫操作命令之一
      數據庫命令執行時使用Command對象。Command類有三種:SqlCommand、OleDbCommand與OdbcCommand。 Command對象主要用來運行SELECT、INSERT、UPDATE或DELETE之類的SQL語句。Command對象還可以調

      1、前言

      ASP.NET WEB應用程序通常屬于多層體系結構,一般從邏輯結構上可以分為表示層、業務邏輯層和數據訪問層;客戶端要訪問應用程序資源,其身份認證和授權必然要跨越多個層次。本文主要討論SP.NET應用程序的資源訪問安全模型。

      2、資源訪問標識

      WEB應用程序對外提供的給客戶端的典型資源包括:

      Web服務器資源,如Web頁、Web服務和靜態資源(HTML頁和圖像)。

      數據庫資源,如針對每個用戶的數據或是應用程序級數據。

      網絡資源,如遠程文件系統資源等。

      系統資源,如注冊表、事件日志和配置文件等。

      客戶端跨越應用程序的層來訪問這些資源,要有一個標識流經各個層。這個用于資源訪問的標識包括:

      原始調用者的標識 原始調用者的標識被獲取并且隨后流經系統的每個層。

      進程標識 本地資源訪問和下游調用是使用當前進程標識進行的。這種方式的可行性依賴于要跨越的邊界,因為進程標識必須能被目標系統識別。這需要以下面兩種方式之一進行調用:

      在同一個Windows安全域中

      跨Windows安全域-使用信任和域賬戶,或者在不存在信任關系的情況下使用重復的用戶名和密碼。

      服務賬戶 這種方式使用一個(固定的)服務賬戶。例如

      對于數據庫訪問,該服務賬戶可能由連接到數據庫的一個組件表示固定的SQL用戶名和密碼。

      當需要固定的Windows標識時,應使用Enterprise Services服務器應用程序。

      自定義標識 當沒有Windows賬戶可用時,可以使用Iprincipal和Iidentity實現構造自己的標識,可以包含安全上下文有關的詳細信息。

      3、資源訪問模型

      3.1 受信任子系統模型

      如圖1所示,在這種模型中,原始調用者的安全上下文并不在操作系統級流經服務,而是在中間服務層使用了一個固定標識來訪問下游的服務和資源。受信任子系統模型得名于這樣一個事實:下游服務(可能是一個數據庫)信任上游服務,讓其調用者進行授權。圖1中的示例,數據庫信任中間層對調用者進行的授權,并只允許被授權的調用者使用受信任標識訪問數據庫。

      3.1.1 資源訪問模式

      在受信任子系統模型中,資源訪問模式如下:

      對用戶進行驗證

      將用戶映射為角色

      根據角色成員關系進行授權

      使用一個固定的受信任標識訪問下游資源

      3.1.2 固定標識

      用于訪問下游系統合資源管理器的固定標識,可以使用進程標識,也可以使用一個預先設定的Windows賬戶-服務賬戶來提供。對于SQL Server資源管理器,這意味著對SQL Server的Windows身份驗證。

      使用進程標識時通常使用ASP.NET進程標識(默認識ASPNET賬戶)。實際應用時,經常需要將ASPNET賬戶更改為一個更為安全的密碼,并在SQL Server計算機上鏡像創建一個與ASP.NET進程帳戶相匹配的Windows賬戶。具體方法如下:

      編輯位于%windr%\Microsoft.NET\Framework\v1.1.4322\CONFIG目錄下的Machine.config文件,將<processModel>元素上的密碼屬性重新配置,將其默認值<!-UserName="machine" password="AutoGenerate" -->改為<!-UserName="machine" password="NewPassword" -->;或是通過ASPNET_setreg.exe工具,將用戶名和密碼保存到注冊表,配置改為:<!-enable="true" UserName="Registry:HKLM\SOFTWARE\YourAPP\processsModel\ASPNET_SETREG,userName" password="Registry:HKLM\SOFTWARE\YourAPP\processsModel\ASPNET_SETREG,password " -->

      另外一些應用程序使用指定的SQL賬戶(在連接字符串中由用戶名和密碼指定)來訪問SQL Server。在這種情況下,數據庫必須配置為SQL身份驗證。在配置文件中保存的連接字符串需要加密保護。

      3.2 模擬/委托模型

      如圖2所示,使用模擬/委托模型時,一個服務或組件(通常位于邏輯業務服務層中)在訪問下一個下游服務前,使用操作系統模擬功能來模擬客戶端標識。如果該服務位于同一計算機上,則使用模擬就足夠了,如果下游服務位于遠程計算機則還需要使用委托,下游資源訪問的安全上下文是客戶端的上下文。

      3.3 選擇資源訪問模型

      兩種資源訪問模型的比較如表一所示。

      受信任子系統模型 模擬/委托模型

      審核功能 后端信任上層服務,若中間層受侵害,后端資源易受攻擊。 后端服務可以對每個調用者進行驗證、授權,安全性好。

      可伸縮性 支持連接池,伸縮性好。 不支持連接池,伸縮性差。

      后端ACL管理 ACL針對單個實體進行配置,管理工作少。 每個用戶都要被授予相應的訪問級別,后端資源和用戶數增大時,管理工作繁瑣。

      技術問題 不用委托。 需要委托。大多數安全服務提供程序不支持委托。

      在大多數Internet應用程序以及大型intranet應用程序中都會使用受信任子系統模型,這主要是由于這種模型能很好的支持可伸縮性。模擬/委托模型則傾向于用于小型的系統。對于這些應用程序,可伸縮性不是主要的考慮因素,其主要考慮的因素是審核。

      分享:.NET vs J2EE——面對SOA的荒謬與誤解
      ·.Net與J2EE在金融行業愈來愈呈勢均力敵之勢,二者均宣稱提供了不同于對方的、聽起來很迷人的個性化應用服務。 ·理性的IT執行官們已經深刻的認識到這樣的一個事實:無論是.Net

      來源:模板無憂//所屬分類:.Net教程/更新時間:2008-08-22
      相關.Net教程