Poznámka:
Přístup k této stránce vyžaduje autorizaci. Můžete se zkusit přihlásit nebo změnit adresáře.
Přístup k této stránce vyžaduje autorizaci. Můžete zkusit změnit adresáře.
| Produkt/služba | Článek |
|---|---|
| Hranice důvěryhodnosti počítače | |
| Webová aplikace |
|
| Databáze | |
| Cloudová brána IoT | |
| Centrum událostí Azure | |
| Databáze dokumentů Azure | |
| Hranice důvěryhodnosti Azure | |
| Hranice důvěryhodnosti Service Fabric | |
| Dynamics CRM | |
| Portál Dynamics CRM | |
| Azure Storage | |
| Mobilní klient | |
| WCF | |
| Webové rozhraní API | |
| Zařízení IoT | |
| IoT Field Gateway |
Ujistěte se, že jsou nakonfigurovány správné seznamy ACL, které omezují neoprávněný přístup k datům v zařízení
| Titulek | Podrobnosti |
|---|---|
| Součást | Hranice důvěryhodnosti počítače |
| Fáze SDL | Nasazení |
| Použitelné technologie | Obecná |
| Atributy | není k dispozici |
| Odkazy | není k dispozici |
| Kroky | Ujistěte se, že jsou nakonfigurovány správné seznamy ACL, které omezují neoprávněný přístup k datům v zařízení |
Zajistěte, aby byl citlivý obsah aplikace specifický pro uživatele uložený v adresáři uživatelského profilu
| Titulek | Podrobnosti |
|---|---|
| Součást | Hranice důvěryhodnosti počítače |
| Fáze SDL | Nasazení |
| Použitelné technologie | Obecná |
| Atributy | není k dispozici |
| Odkazy | není k dispozici |
| Kroky | Zajistěte, aby byl citlivý obsah aplikace specifický pro uživatele uložen v adresáři uživatelského profilu. Tím se zabrání vzájemnému přístupu více uživatelů stroje k datům ostatních. |
Ujistěte se, že nasazené aplikace jsou spuštěny s nejnižšími oprávněními
| Titulek | Podrobnosti |
|---|---|
| Součást | Hranice důvěryhodnosti počítače |
| Fáze SDL | Nasazení |
| Použitelné technologie | Obecná |
| Atributy | není k dispozici |
| Odkazy | není k dispozici |
| Kroky | Ujistěte se, že je nasazená aplikace spuštěna s nejnižšími oprávněními. |
Vynucení pořadí sekvenčních kroků při zpracování toků obchodní logiky
| Titulek | Podrobnosti |
|---|---|
| Součást | Webová aplikace |
| Fáze SDL | Stavět |
| Použitelné technologie | Obecná |
| Atributy | není k dispozici |
| Odkazy | není k dispozici |
| Kroky | Chcete-li ověřit, že tato fáze byla provedena skutečným uživatelem, chcete vynutit, aby aplikace zpracovávala pouze toky obchodní logiky v sekvenčním pořadí kroků, přičemž všechny kroky jsou zpracovávány v reálném lidském čase, a nikoli zpracovává mimo pořadí, přeskočené kroky, zpracované kroky od jiného uživatele nebo příliš rychle odeslané transakce. |
Implementace mechanismu omezování rychlosti, aby se zabránilo výčtu
| Titulek | Podrobnosti |
|---|---|
| Součást | Webová aplikace |
| Fáze SDL | Stavět |
| Použitelné technologie | Obecná |
| Atributy | není k dispozici |
| Odkazy | není k dispozici |
| Kroky | Ujistěte se, že citlivé identifikátory jsou náhodné. Implementujte ovládací prvek CAPTCHA na anonymních stránkách. Zajistěte, aby chyba a výjimka neodhalily konkrétní data |
Zajistěte, aby byla zavedena správná autorizace a byl dodržován princip nejnižších oprávnění
| Titulek | Podrobnosti |
|---|---|
| Součást | Webová aplikace |
| Fáze SDL | Stavět |
| Použitelné technologie | Obecná |
| Atributy | není k dispozici |
| Odkazy | není k dispozici |
| Kroky | Princip znamená dát uživatelskému účtu pouze ta oprávnění, která jsou nezbytná pro to, aby uživatelé mohli pracovat. Uživatel zálohování například nemusí instalovat software: uživatel zálohování má tedy práva pouze ke spouštění zálohování a aplikací souvisejících se zálohováním. Jakákoli další oprávnění, jako je instalace nového softwaru, jsou blokována. Princip se vztahuje i na uživatele osobního počítače, který obvykle pracuje pod běžným uživatelským účtem a založí si privilegovaný, heslem chráněný účet (tedy superuživatel) pouze tehdy, když to situace nezbytně vyžaduje. Tento princip lze aplikovat i na vaše webové aplikace. Místo toho, abychom se spoléhali pouze na metody autentizace založené na rolích pomocí sessions, chceme uživatelům přidělovat oprávnění pomocí systému Database-Based Authentication. Stále používáme relace, abychom zjistili, zda byl uživatel přihlášen správně, pouze nyní místo přiřazení konkrétní role tomuto uživateli přidělujeme oprávnění ověřit, které akce má oprávnění provádět v systému. Velkou výhodou této metody je také to, že kdykoli musí být uživateli přiřazeno méně oprávnění, vaše změny se projeví za běhu, protože přiřazení nezávisí na relaci, která by jinak musela vypršet jako první. |
Obchodní logika a rozhodnutí o autorizaci přístupu k prostředkům by neměla být založena na parametrech příchozích požadavků
| Titulek | Podrobnosti |
|---|---|
| Součást | Webová aplikace |
| Fáze SDL | Stavět |
| Použitelné technologie | Obecná |
| Atributy | není k dispozici |
| Odkazy | není k dispozici |
| Kroky | Kdykoli kontrolujete, zda má uživatel omezeno na kontrolu určitých dat, měla by být omezení přístupu zpracována na straně serveru. ID uživatele by mělo být při přihlášení uloženo uvnitř proměnné relace a mělo by být použito k načtení uživatelských dat z databáze |
Příklad
SELECT data
FROM personaldata
WHERE userID=:id < - session var
Nyní možný útočník nemůže manipulovat a měnit činnost aplikace, protože identifikátor pro načtení dat je zpracováván na straně serveru.
Zajistěte, aby obsah a zdroje nebyly vyčíslitelné nebo přístupné prostřednictvím nuceného procházení
| Titulek | Podrobnosti |
|---|---|
| Součást | Webová aplikace |
| Fáze SDL | Stavět |
| Použitelné technologie | Obecná |
| Atributy | není k dispozici |
| Odkazy | není k dispozici |
| Kroky | Citlivé statické a konfigurační soubory by neměly být uchovávány v kořenovém adresáři webu. U obsahu, který nemusí být veřejný, je třeba použít buď řádné řízení přístupu, nebo odstranit samotný obsah. Násilné procházení je také obvykle kombinováno s technikami hrubé síly pro shromažďování informací pokusem o přístup k co největšímu počtu adres URL za účelem vytvoření výčtu adresářů a souborů na serveru. Útočníci mohou zkontrolovat všechny varianty běžně existujících souborů. Například vyhledávání v souboru hesel by zahrnovalo soubory včetně psswd.txt, password.htm, password.dat a dalších variant. Aby se tento problém zmírnil, měly by být zahrnuty schopnosti pro detekci pokusů o hrubou sílu. |
Ujistěte se, že se pro připojení k databázovému serveru používají účty s nejnižšími oprávněními
| Titulek | Podrobnosti |
|---|---|
| Součást | Databáze |
| Fáze SDL | Stavět |
| Použitelné technologie | Obecná |
| Atributy | není k dispozici |
| Odkazy | Hierarchie oprávnění SQL, zabezpečení SQL |
| Kroky | Pro připojení k databázi by se měly používat účty s nejnižšími oprávněními. Přihlášení do aplikace by mělo být v databázi omezeno a mělo by provádět pouze vybrané uložené procedury. Přihlášení do aplikace by nemělo mít přímý přístup k tabulce. |
Implementujte zabezpečení na úrovni řádků RLS, abyste zabránili tenantům ve vzájemném přístupu k datům
| Titulek | Podrobnosti |
|---|---|
| Součást | Databáze |
| Fáze SDL | Stavět |
| Použitelné technologie | Sql Azure, OnPrem |
| Atributy | Verze SQL – V12, verze SQL – MsSQL2016 |
| Odkazy | Zabezpečení Row-Level SQL Serveru (RLS) |
| Kroky | Row-Level Security umožňuje zákazníkům řídit přístup k řádkům v databázové tabulce na základě charakteristik uživatele provádějícího dotaz (např. členství ve skupině nebo kontext spuštění). Row-Level Security (RLS) zjednodušuje návrh a kódování zabezpečení ve vaší aplikaci. RLS umožňuje implementovat omezení přístupu k datovým řádkům. Například zajistit, aby pracovníci měli přístup pouze k těm řádkům dat, které jsou relevantní pro jejich oddělení, nebo omezit přístup zákazníků k datům pouze na data relevantní pro jejich společnost. Logika omezení přístupu se nachází v databázové vrstvě, nikoli mimo data v jiné aplikační vrstvě. Databázový systém použije omezení přístupu při každém pokusu o přístup k datům z libovolné vrstvy. Díky tomu je zabezpečovací systém spolehlivější a robustnější tím, že se zmenšuje plocha bezpečnostního systému. |
Upozorňujeme, že zabezpečení na úrovni řádků jako předdefinovaná databázová funkce se vztahuje pouze na SQL Server od verze 2016, Azure SQL Database a SQL Managed Instance. Pokud není předdefinovaná funkce zabezpečení na úrovni řádků implementována, je třeba zajistit, aby byl omezen přístup k datům pomocí zobrazení a postupů
Role správce systému by měla mít pouze platné nezbytné uživatele
| Titulek | Podrobnosti |
|---|---|
| Součást | Databáze |
| Fáze SDL | Stavět |
| Použitelné technologie | Obecná |
| Atributy | není k dispozici |
| Odkazy | Hierarchie oprávnění SQL, zabezpečení SQL |
| Kroky | Členové pevné role serveru SysAdmin by měli být velmi omezeni a nikdy by neměli obsahovat účty používané aplikacemi. Prohlédněte si seznam uživatelů v roli a odstraňte všechny nepotřebné účty |
Připojení ke cloudové bráně pomocí tokenů s nejnižšími oprávněními
| Titulek | Podrobnosti |
|---|---|
| Součást | Cloudová brána IoT |
| Fáze SDL | Nasazení |
| Použitelné technologie | Obecná |
| Atributy | Volba brány – Azure IoT Hub |
| Odkazy | Řízení přístupu ke službě IoT Hub |
| Kroky | Poskytněte oprávnění s nejnižšími oprávněními různým komponentám, které se připojují ke cloudové bráně (IoT Hub). Typický příklad je – Komponenta pro správu/provisioning zařízení používá registryread/write, Event Processor (ASA) používá Service Connect. Jednotlivá zařízení se připojují pomocí přihlašovacích údajů zařízení |
Použití klíče SAS oprávnění pouze pro odesílání pro generování tokenů zařízení
| Titulek | Podrobnosti |
|---|---|
| Součást | Centrum událostí Azure |
| Fáze SDL | Stavět |
| Použitelné technologie | Obecná |
| Atributy | není k dispozici |
| Odkazy | Přehled ověřování a modelu zabezpečení služby Event Hubs |
| Kroky | Klíč SAS se používá ke generování jednotlivých tokenů zařízení. Použití klíče SAS s oprávněními pouze pro odesílání při generování tokenu zařízení pro daného vydavatele |
Nepoužívejte přístupové tokeny, které poskytují přímý přístup k centru událostí
| Titulek | Podrobnosti |
|---|---|
| Součást | Centrum událostí Azure |
| Fáze SDL | Stavět |
| Použitelné technologie | Obecná |
| Atributy | není k dispozici |
| Odkazy | Přehled ověřování a modelu zabezpečení služby Event Hubs |
| Kroky | Token, který uděluje přímý přístup k centru událostí, by neměl být zařízení předán. Použití nejnižšího privilegovaného tokenu pro zařízení, které poskytuje přístup pouze vydavateli, by pomohlo identifikovat a zakázat, pokud by se zjistilo, že se jedná o podvodné nebo kompromitované zařízení. |
Připojení k centru událostí pomocí klíčů SAS, které mají minimální požadovaná oprávnění
| Titulek | Podrobnosti |
|---|---|
| Součást | Centrum událostí Azure |
| Fáze SDL | Stavět |
| Použitelné technologie | Obecná |
| Atributy | není k dispozici |
| Odkazy | Přehled ověřování a modelu zabezpečení služby Event Hubs |
| Kroky | Poskytněte nejnižší oprávnění různým back-endovým aplikacím, které se připojují k centru událostí. Vygenerujte samostatné SAS klíče pro každou back-endovou aplikaci a poskytněte jim pouze požadovaná oprávnění – Odeslat, Přijmout nebo Spravovat. |
Kdykoli je to možné, používejte tokeny prostředků pro připojení ke službě Azure Cosmos DB
| Titulek | Podrobnosti |
|---|---|
| Součást | Databáze dokumentů Azure |
| Fáze SDL | Stavět |
| Použitelné technologie | Obecná |
| Atributy | není k dispozici |
| Odkazy | není k dispozici |
| Kroky | Token prostředku je přidružen k prostředku oprávnění služby Azure Cosmos DB a zachycuje vztah mezi uživatelem databáze a oprávněními, která má uživatel pro konkrétní prostředek aplikace Azure Cosmos DB (např. kolekci, dokument). Pokud klientovi nelze důvěřovat při zpracování hlavních klíčů nebo klíčů jen pro čtení – jako je aplikace koncového uživatele, jako je mobilní nebo desktopový klient, vždy použijte token prostředku pro přístup ke službě Azure Cosmos DB. Použijte hlavní klíč nebo klíče pouze pro čtení z backendových aplikací, které mohou tyto klíče bezpečně ukládat. |
Povolení jemně odstupňované správy přístupu k předplatnému Azure pomocí Azure RBAC
| Titulek | Podrobnosti |
|---|---|
| Součást | Hranice důvěryhodnosti Azure |
| Fáze SDL | Stavět |
| Použitelné technologie | Obecná |
| Atributy | není k dispozici |
| Odkazy | Přiřazení rolí Azure ke správě přístupu k prostředkům předplatného Azure |
| Kroky | Řízení přístupu na základě role v Azure (Azure RBAC) umožňuje jemně odstupňovanou správu přístupu pro Azure. Pomocí Azure RBAC můžete udělit pouze takovou míru přístupu, kterou uživatelé potřebují k provádění svých úloh. |
Omezení přístupu klientů k operacím clusteru pomocí Service Fabric RBAC
| Titulek | Podrobnosti |
|---|---|
| Součást | Hranice důvěryhodnosti Service Fabric |
| Fáze SDL | Nasazení |
| Použitelné technologie | Obecná |
| Atributy | Prostředí – Azure |
| Odkazy | Řízení přístupu na základě role Service Fabric pro klienty Service Fabric |
| Kroky | Azure Service Fabric podporuje dva různé typy řízení přístupu pro klienty, kteří jsou připojeni ke clusteru Service Fabric: správce a uživatel. Řízení přístupu umožňuje správci clusteru omezit přístup k určitým operacím clusteru pro různé skupiny uživatelů, čímž se zvyšuje bezpečnost clusteru. Správci mají úplný přístup k možnostem správy (včetně možností čtení a zápisu). Ve výchozím nastavení mají uživatelé přístup ke správě jen pro čtení (například možnosti dotazů) a možnost řešit aplikace a služby. Dvě role klienta (správce a klient) se určují při vytváření clusteru tak, že pro každou z nich poskytnete samostatné certifikáty. |
Provádějte modelování zabezpečení a v případě potřeby používejte zabezpečení na úrovni pole
| Titulek | Podrobnosti |
|---|---|
| Součást | Dynamics CRM |
| Fáze SDL | Stavět |
| Použitelné technologie | Obecná |
| Atributy | není k dispozici |
| Odkazy | není k dispozici |
| Kroky | Provádějte modelování zabezpečení a v případě potřeby používejte zabezpečení na úrovni pole |
Proveďte modelování zabezpečení portálových účtů s ohledem na to, že model zabezpečení portálu se liší od zbytku aplikace CRM
| Titulek | Podrobnosti |
|---|---|
| Součást | Portál Dynamics CRM |
| Fáze SDL | Stavět |
| Použitelné technologie | Obecná |
| Atributy | není k dispozici |
| Odkazy | není k dispozici |
| Kroky | Proveďte modelování zabezpečení portálových účtů s ohledem na to, že model zabezpečení portálu se liší od zbytku aplikace CRM |
Udělení jemně odstupňovaných oprávnění pro řadu entit ve službě Azure Table Storage
| Titulek | Podrobnosti |
|---|---|
| Součást | Azure Storage |
| Fáze SDL | Stavět |
| Použitelné technologie | Obecná |
| Atributy | StorageType – tabulka |
| Odkazy | Jak delegovat přístup k objektům v účtu úložiště Azure pomocí SAS |
| Kroky | V určitých obchodních scénářích může být Azure Table Storage vyžadováno k ukládání citlivých dat, která jsou určena pro různé strany. Např. citlivá data týkající se různých zemí/oblastí. V takových případech je možné podpisy SAS vytvořit zadáním rozsahů klíčů oddílů a řádků tak, aby uživatel měl přístup k datům specifickým pro konkrétní zemi nebo oblast. |
Povolení řízení přístupu na základě role v Azure (Azure RBAC) pro účet úložiště Azure pomocí Azure Resource Manager
| Titulek | Podrobnosti |
|---|---|
| Součást | Azure Storage |
| Fáze SDL | Stavět |
| Použitelné technologie | Obecná |
| Atributy | není k dispozici |
| Odkazy | Jak zabezpečit účet úložiště pomocí řízení přístupu na základě role v Azure (Azure RBAC) |
| Kroky | Při vytváření nového účtu úložiště vyberete model nasazení Classic nebo Azure Resource Manager. Klasický model vytváření prostředků v Azure umožňuje přístup pouze k předplatnému a následně k účtu úložiště typu "všechno nebo nic". S modelem Azure Resource Manager umístíte účet úložiště do skupiny prostředků a řídíte přístup k rovině správy tohoto konkrétního účtu úložiště pomocí Microsoft Entra ID. Můžete například dát konkrétním uživatelům možnost přístupu ke klíčům účtu úložiště, zatímco ostatní uživatelé mohou zobrazit informace o účtu úložiště, ale nemají přístup ke klíčům účtu úložiště. |
Implementace implicitního útěku z vězení nebo detekce rootování
| Titulek | Podrobnosti |
|---|---|
| Součást | Mobilní klient |
| Fáze SDL | Stavět |
| Použitelné technologie | Obecná |
| Atributy | není k dispozici |
| Odkazy | není k dispozici |
| Kroky | Aplikace by měla chránit svou vlastní konfiguraci a uživatelská data v případě, že je telefon rootnutý nebo jailbreaknutý. Rootování/útěk z vězení znamená neoprávněný přístup, který běžní uživatelé na svých vlastních telefonech neprovádějí. Proto by aplikace měla mít při spuštění aplikace implicitní logiku detekce, aby zjistila, zda byl telefon rootován. Detekční logika může jednoduše přistupovat k souborům, ke kterým má normálně přístup pouze uživatel root, například:
Pokud má aplikace přístup k některému z těchto souborů, znamená to, že aplikace běží jako uživatel root. |
Odkaz na slabou třídu ve WCF
| Titulek | Podrobnosti |
|---|---|
| Součást | WCF |
| Fáze SDL | Stavět |
| Použitelné technologie | Obecné, NET Framework 3 |
| Atributy | není k dispozici |
| Odkazy | MSDN, Fortify Kingdom |
| Kroky | Systém používá slabý odkaz na třídu, který může útočníkovi umožnit spuštění neautorizovaného kódu. Program odkazuje na uživatelem definovanou třídu, která není jednoznačně identifikována. Když rozhraní .NET načte tuto slabě identifikovanou třídu, zavaděč typu CLR vyhledá třídu v následujících umístěních v zadaném pořadí:
Pokud útočník zneužije pořadí vyhledávání CLR vytvořením alternativní třídy se stejným názvem a jejím umístěním do alternativního umístění, které CLR načte jako první, CLR neúmyslně spustí útočníkem dodaný kód |
Příklad
Níže <behaviorExtensions/> uvedený prvek konfiguračního souboru WCF dává službě WCF pokyn, aby přidala vlastní třídu chování do konkrétního rozšíření WCF.
<system.serviceModel>
<extensions>
<behaviorExtensions>
<add name=""myBehavior"" type=""MyBehavior"" />
</behaviorExtensions>
</extensions>
</system.serviceModel>
Použití plně kvalifikovaných (silných) názvů jednoznačně identifikuje typ a dále zvyšuje bezpečnost vašeho systému. Při registraci typů v souborech machine.config a app.config používejte plně kvalifikované názvy sestavení.
Příklad
Element <behaviorExtensions/> konfiguračního souboru WCF níže dává službě WCF pokyn, aby do konkrétního rozšíření WCF přidala silně odkazovanou třídu vlastního chování.
<system.serviceModel>
<extensions>
<behaviorExtensions>
<add name=""myBehavior"" type=""Microsoft.ServiceModel.Samples.MyBehaviorSection, MyBehavior,
Version=1.0.0.0, Culture=neutral, PublicKeyToken=null"" />
</behaviorExtensions>
</extensions>
</system.serviceModel>
WCF-Implement Kontrola autorizace
| Titulek | Podrobnosti |
|---|---|
| Součást | WCF |
| Fáze SDL | Stavět |
| Použitelné technologie | Obecné, NET Framework 3 |
| Atributy | není k dispozici |
| Odkazy | MSDN, Fortify Kingdom |
| Kroky | Tato služba nepoužívá ovládací prvek autorizace. Když klient volá konkrétní službu WCF, WCF poskytuje různá schémata autorizace, která ověřují, zda má volající oprávnění ke spuštění metody služby na serveru. Pokud pro služby WCF nejsou povolené ovládací prvky autorizace, může ověřený uživatel dosáhnout eskalace oprávnění. |
Příklad
Následující konfigurace dává službě WCF pokyn, aby při provádění služby nekontrolovala úroveň autorizace klienta:
<behaviors>
<serviceBehaviors>
<behavior>
...
<serviceAuthorization principalPermissionMode=""None"" />
</behavior>
</serviceBehaviors>
</behaviors>
Pomocí schématu autorizace služby ověřte, zda je volající metody služby k tomu oprávněn. WCF poskytuje dva režimy a umožňuje definici vlastního autorizačního schématu. Režim UseWindowsGroups používá role a uživatele systému Windows a režim UseAspNetRoles používá k ověření poskytovatele rolí ASP.NET, jako je například SQL Server.
Příklad
Následující konfigurace dává službě WCF pokyn, aby se před spuštěním služby Add ujistila, že klient je součástí skupiny Administrators:
<behaviors>
<serviceBehaviors>
<behavior>
...
<serviceAuthorization principalPermissionMode=""UseWindowsGroups"" />
</behavior>
</serviceBehaviors>
</behaviors>
Služba je pak deklarována takto:
[PrincipalPermission(SecurityAction.Demand,
Role = ""Builtin\\Administrators"")]
public double Add(double n1, double n2)
{
double result = n1 + n2;
return result;
}
Implementace správného autorizačního mechanismu v ASP.NET webovém rozhraní API
| Titulek | Podrobnosti |
|---|---|
| Součást | Webové rozhraní API |
| Fáze SDL | Stavět |
| Použitelné technologie | Obecná, MVC5 |
| Atributy | Není k dispozici, Poskytovatel identity – ADFS, Poskytovatel identity – Microsoft Entra ID |
| Odkazy | Ověřování a autorizace v ASP.NET webovém rozhraní API |
| Kroky | Informace o rolích uživatelů aplikace lze odvodit z Microsoft Entra ID nebo deklarací ADFS, pokud na ně aplikace spoléhá jako na poskytovatele identity nebo pokud je může poskytnout samotná aplikace. V každém z těchto případů by implementace vlastní autorizace měla ověřit informace o roli uživatele. Informace o rolích uživatelů aplikace lze odvodit z Microsoft Entra ID nebo deklarací ADFS, pokud na ně aplikace spoléhá jako na poskytovatele identity nebo pokud je může poskytnout samotná aplikace. V každém z těchto případů by implementace vlastní autorizace měla ověřit informace o roli uživatele. |
Příklad
[AttributeUsage(AttributeTargets.Class | AttributeTargets.Method, Inherited = true, AllowMultiple = true)]
public class ApiAuthorizeAttribute : System.Web.Http.AuthorizeAttribute
{
public async override Task OnAuthorizationAsync(HttpActionContext actionContext, CancellationToken cancellationToken)
{
if (actionContext == null)
{
throw new Exception();
}
if (!string.IsNullOrEmpty(base.Roles))
{
bool isAuthorized = ValidateRoles(actionContext);
if (!isAuthorized)
{
HandleUnauthorizedRequest(actionContext);
}
}
base.OnAuthorization(actionContext);
}
public bool ValidateRoles(actionContext)
{
//Authorization logic here; returns true or false
}
}
Všechny ovladače a metody akcí, které je třeba chránit, by měly být ozdobeny výše uvedeným atributem.
[ApiAuthorize]
public class CustomController : ApiController
{
//Application code goes here
}
Provádět kontroly autorizace v zařízení, pokud podporuje různé akce, které vyžadují různé úrovně oprávnění
| Titulek | Podrobnosti |
|---|---|
| Součást | Zařízení IoT |
| Fáze SDL | Stavět |
| Použitelné technologie | Obecná |
| Atributy | není k dispozici |
| Odkazy | není k dispozici |
| Kroky | Zařízení by mělo volajícího autorizovat, aby zkontroloval, zda má volající požadovaná oprávnění k provedení požadované akce. Řekněme například, že zařízení je inteligentní dveřní zámek, který lze sledovat z cloudu, a navíc poskytuje funkce, jako je vzdálené zamykání dveří. Inteligentní zámek dveří poskytuje funkci odemykání pouze tehdy, když se někdo fyzicky přiblíží ke dveřím s kartou. V tomto případě by implementace dálkového příkazu a ovládání měla být provedena tak, aby neposkytovala žádné funkce pro odemknutí dveří, protože cloudová brána není oprávněna vyslat příkaz k odemknutí dveří. |
Provádějte kontroly autorizace v bráně Field Gateway, pokud podporuje různé akce, které vyžadují různé úrovně oprávnění
| Titulek | Podrobnosti |
|---|---|
| Součást | IoT brána pro pole |
| Fáze SDL | Stavět |
| Použitelné technologie | Obecná |
| Atributy | není k dispozici |
| Odkazy | není k dispozici |
| Kroky | Brána Field Gateway by měla volajícího autorizovat, aby zkontroloval, zda má volající požadovaná oprávnění k provedení požadované akce. Např. by měla existovat různá oprávnění pro uživatelské rozhraní / rozhraní API správce používané ke konfiguraci brány pole v/s zařízení, která se k ní připojují. |