| Produkt/služba |
Článek |
|
Hranice důvěryhodnosti počítače |
|
|
Webová aplikace |
|
|
Databáze |
|
|
Webové rozhraní API |
|
| Azure Document DB |
|
|
Hranice důvěryhodnosti virtuálních počítačů Azure IaaS |
|
|
Hranice důvěryhodnosti Service Fabric |
|
|
Dynamics CRM |
|
|
Azure Storage |
|
|
Mobilní klient |
|
|
WCF |
|
Ujistěte se, že binární soubory jsou obfuskované, pokud obsahují citlivé informace.
| Nadpis |
Details |
|
Součást |
Hranice důvěryhodnosti počítače |
|
SDL Phase |
Nasazení |
|
Použitelné technologie |
Generic |
|
Attributes |
N/A |
|
Odkazy |
N/A |
|
Kroky |
Ujistěte se, že binární soubory jsou obfuskované, pokud obsahují citlivé informace, jako jsou obchodní tajemství, citlivá obchodní logika, která by neměla být obrácena. This is to stop reverse engineering of assemblies. K tomuto účelu se dají použít nástroje jako CryptoObfuscator. |
Zvažte použití systému souborů EFS (Encrypted File System) k ochraně důvěrných dat specifických pro uživatele.
| Nadpis |
Details |
|
Součást |
Hranice důvěryhodnosti počítače |
|
SDL Phase |
Build |
|
Použitelné technologie |
Generic |
|
Attributes |
N/A |
|
Odkazy |
N/A |
|
Kroky |
Zvažte použití systému souborů EFS (Encrypted File System) k ochraně důvěrných dat specifických pro uživatele před nežádoucími osobami s fyzickým přístupem k počítači. |
Ujistěte se, že jsou citlivá data uložená aplikací v systému souborů zašifrovaná.
| Nadpis |
Details |
|
Součást |
Hranice důvěryhodnosti počítače |
|
SDL Phase |
Nasazení |
|
Použitelné technologie |
Generic |
|
Attributes |
N/A |
|
Odkazy |
N/A |
|
Kroky |
Ujistěte se, že citlivá data uložená aplikací na souborovém systému jsou šifrovaná (např. pomocí DPAPI), pokud nelze vynutit použití EFS. |
Ujistěte se, že citlivý obsah není uložený v mezipaměti v prohlížeči.
| Nadpis |
Details |
|
Součást |
Webová aplikace |
|
SDL Phase |
Build |
|
Použitelné technologie |
Obecné, Webové formuláře, MVC5, MVC6 |
|
Attributes |
N/A |
|
Odkazy |
N/A |
|
Kroky |
Prohlížeče můžou ukládat informace pro účely ukládání do mezipaměti a historie. Tyto soubory uložené v mezipaměti jsou uložené ve složce, například ve složce Dočasné soubory Internetu v případě Aplikace Internet Explorer. Když se tyto stránky znovu odkazují, prohlížeč je zobrazí z mezipaměti. Pokud se uživateli zobrazí citlivé informace (například jeho adresa, podrobnosti o platební kartě, číslo sociálního pojištění nebo uživatelské jméno), můžou být tyto informace uložené v mezipaměti prohlížeče, a proto je možné je načíst prostřednictvím zkoumání mezipaměti prohlížeče nebo jednoduše stisknutím tlačítka Zpět prohlížeče. Set cache-control response header value to "no-store" for all pages. |
Příklad
<configuration>
<system.webServer>
<httpProtocol>
<customHeaders>
<add name="Cache-Control" value="no-store" />
<add name="Pragma" value="no-cache" />
<add name="Expires" value="-1" />
</customHeaders>
</httpProtocol>
</system.webServer>
</configuration>
Příklad
To může být implementováno prostřednictvím filtru. Můžete použít následující příklad:
public override void OnActionExecuting(ActionExecutingContext filterContext)
{
if (filterContext == null || (filterContext.HttpContext != null && filterContext.HttpContext.Response != null && filterContext.HttpContext.Response.IsRequestBeingRedirected))
{
//// Since this is MVC pipeline, this should never be null.
return;
}
var attributes = filterContext.ActionDescriptor.GetCustomAttributes(typeof(System.Web.Mvc.OutputCacheAttribute), false);
if (attributes == null || **Attributes**.Count() == 0)
{
filterContext.HttpContext.Response.Cache.SetNoStore();
filterContext.HttpContext.Response.Cache.SetCacheability(HttpCacheability.NoCache);
filterContext.HttpContext.Response.Cache.SetExpires(DateTime.UtcNow.AddHours(-1));
if (!filterContext.IsChildAction)
{
filterContext.HttpContext.Response.AppendHeader("Pragma", "no-cache");
}
}
base.OnActionExecuting(filterContext);
}
Šifrování oddílů konfiguračních souborů webové aplikace obsahujících citlivá data
| Nadpis |
Details |
|
Součást |
Webová aplikace |
|
SDL Phase |
Build |
|
Použitelné technologie |
Generic |
|
Attributes |
N/A |
|
Odkazy |
Postupy: Šifrování oddílů konfigurace v ASP.NET 2.0 pomocí DPAPI, Určení zprostředkovatele chráněné konfigurace, Pomocí služby Azure Key Vault k ochraně tajemství aplikací |
|
Kroky |
Konfigurační soubory, jako je web.config, appsettings.json se často používají k uchovávání citlivých informací, včetně uživatelských jmen, hesel, databázových připojovací řetězec a šifrovacích klíčů. Pokud tyto informace nechráníte, je vaše aplikace zranitelná vůči útočníkům nebo uživatelům se zlými úmysly, kteří získávají citlivé informace, jako jsou uživatelská jména účtů a hesla, názvy databází a názvy serverů. Na základě typu nasazení (azure/místní prostředí) zašifrujte citlivé části konfiguračních souborů pomocí DPAPI nebo služeb, jako je Azure Key Vault. |
| Nadpis |
Details |
|
Součást |
Webová aplikace |
|
SDL Phase |
Build |
|
Použitelné technologie |
Generic |
|
Attributes |
N/A |
|
Odkazy |
MSDN: autocomplete attribute, Using AutoComplete in HTML, HTML Sanitization Vulnerability, Autocomplete.,again?! |
|
Kroky |
Atribut automatického dokončování určuje, jestli má formulář mít zapnuté nebo vypnuté automatické dokončování. Když je zapnuté automatické dokončování, prohlížeč automaticky dokončí hodnoty na základě hodnot, které uživatel zadal dříve. Když například do formuláře zadáte nové jméno a heslo a formulář se odešle, prohlížeč se zeptá, jestli se má heslo uložit. Po zobrazení formuláře se jméno a heslo vyplní automaticky nebo se vyplní při zadávání jména. Útočník s místním přístupem by mohl získat jasné textové heslo z mezipaměti prohlížeče. Ve výchozím nastavení je automatické dokončování povolené a musí být explicitně zakázané. |
Příklad
<form action="Login.aspx" method="post " autocomplete="off" >
Social Security Number: <input type="text" name="ssn" />
<input type="submit" value="Submit" />
</form>
Ujistěte se, že jsou citlivá data zobrazená na obrazovce uživatele maskovaná.
| Nadpis |
Details |
|
Součást |
Webová aplikace |
|
SDL Phase |
Build |
|
Použitelné technologie |
Generic |
|
Attributes |
N/A |
|
Odkazy |
N/A |
|
Kroky |
Citlivá data, jako jsou hesla, čísla platebních karet, SSN atd., by se při zobrazení na obrazovce měla maskovat. Tím zabráníte neoprávněným osobám v přístupu k datům (např. zezadu pozorování zadávání hesel, pracovníci podpory prohlížející čísla SSN uživatelů). Ujistěte se, že tyto datové prvky nejsou viditelné ve formátu prostého textu a jsou správně maskované. Je třeba dbát opatrnosti při přijímání těchto prvků jako vstup (např. input type="password") a při jejich zpětném zobrazení na obrazovce (např. zobrazit pouze poslední 4 číslice čísla kreditní karty). |
Implementace dynamického maskování dat pro omezení ohrožení citlivých dat neprivilegovanými uživateli
| Nadpis |
Details |
|
Součást |
Databáze |
|
SDL Phase |
Build |
|
Použitelné technologie |
Sql Azure, OnPrem |
|
Attributes |
SQL Version - V12, SQL Version - MsSQL2016 |
|
Odkazy |
Dynamické maskování dat |
|
Kroky |
Účelem dynamického maskování dat je omezit vystavení citlivých dat a zabránit uživatelům, kteří by k datům neměli mít přístup. Dynamické maskování dat nemá za cíl zabránit uživatelům databáze v přímém připojení k databázi a spouštění vyčerpávajících dotazů, které zpřístupňují části citlivých dat. Dynamické maskování dat doplňuje další funkce zabezpečení SQL Serveru (auditování, šifrování, zabezpečení na úrovni řádků...) a důrazně se doporučuje tuto funkci používat společně s nimi, aby bylo možné lépe chránit citlivá data v databázi. Upozorňujeme, že tuto funkci podporuje jenom SQL Server od verze 2016 a Azure SQL Database. |
Ujistěte se, že hesla jsou uložená ve formátu slané hodnoty hash.
| Nadpis |
Details |
|
Součást |
Databáze |
|
SDL Phase |
Build |
|
Použitelné technologie |
Generic |
|
Attributes |
N/A |
|
Odkazy |
Hashování hesel pomocí rozhraní .NET Crypto API |
|
Kroky |
Hesla by neměla být uložená ve vlastních databázích úložiště uživatelů. Password hashes should be stored with salt values instead. Make sure the salt for the user is always unique and you apply b-crypt, s-crypt or PBKDF2 before storing the password, with a minimum work factor iteration count of 150,000 loops to eliminate the possibility of brute forcing. |
Ujistěte se, že jsou citlivá data v databázových sloupcích šifrovaná.
Ujistěte se, že je povolené šifrování na úrovni databáze (TDE).
| Nadpis |
Details |
|
Součást |
Databáze |
|
SDL Phase |
Build |
|
Použitelné technologie |
Generic |
|
Attributes |
N/A |
|
Odkazy |
Principy transparentní šifrování dat SQL Serveru (TDE) |
|
Kroky |
funkce transparentní šifrování dat (TDE) na SQL Serveru pomáhá šifrovat citlivá data v databázi a chránit klíče, které se používají k šifrování dat pomocí certifikátu. Tím zabráníte, aby data nepoužádá nikdo bez klíčů. TDE protects data "at rest", meaning the data and log files. Poskytuje možnost dodržovat mnoho zákonů, předpisů a pokynů stanovených v různých odvětvích. |
Ujistěte se, že jsou zálohy databáze šifrované.
| Nadpis |
Details |
|
Součást |
Databáze |
|
SDL Phase |
Build |
|
Použitelné technologie |
SQL Azure, OnPrem |
|
Attributes |
Verze SQL – V12, verze SQL – MsSQL2014 |
|
Odkazy |
Šifrování zálohování databáze SQL |
|
Kroky |
SQL Server má možnost šifrovat data při vytváření zálohy. Zadáním šifrovacího algoritmu a šifrovacího algoritmu (certifikátu nebo asymetrického klíče) při vytváření zálohy můžete vytvořit šifrovaný záložní soubor. |
Ujistěte se, že citlivá data relevantní pro webové rozhraní API nejsou uložená v úložišti prohlížeče.
| Nadpis |
Details |
|
Součást |
Webové rozhraní API |
|
SDL Phase |
Build |
|
Použitelné technologie |
MVC 5, MVC 6 |
|
Attributes |
Zprostředkovatel identity – ADFS, zprostředkovatel identity – Microsoft Entra ID |
|
Odkazy |
N/A |
|
Kroky |
V určitých implementacích se citlivé artefakty relevantní pro ověřování webového rozhraní API ukládají v místním úložišti prohlížeče. E.g., Microsoft Entra authentication artifacts like adal.idtoken, adal.nonce.idtoken, adal.access.token.key, adal.token.keys, adal.state.login, adal.session.state, adal.expiration.key etc. Všechny tyto artefakty jsou k dispozici i po zavření odhlášení nebo prohlížeče. Pokud nežádoucí osoba získá přístup k těmto artefaktům, může je znovu použít pro přístup k chráněným prostředkům (API). Ujistěte se, že všechny citlivé artefakty související s webovým rozhraním API nejsou uložené v úložišti prohlížeče. V případech, kdy je úložiště na straně klienta nepoužitelné (např. jednostránkové aplikace (SPA), které využívají implicitní toky OpenIdConnect/OAuth, potřebují ukládat přístupové tokeny místně), použijte volby úložiště, které nemají trvalost. Například preferovat SessionStorage s localStorage. |
Příklad
Následující fragment kódu JavaScriptu pochází z vlastní knihovny ověřování, která ukládá artefakty ověřování v místním úložišti. Takové implementace by se měly vyhnout.
ns.AuthHelper.Authenticate = function () {
window.config = {
instance: 'https://login.microsoftonline.com/',
tenant: ns.Configurations.Tenant,
clientId: ns.Configurations.AADApplicationClientID,
postLogoutRedirectUri: window.location.origin,
cacheLocation: 'localStorage', // enable this for Internet Explorer, as sessionStorage does not work for localhost.
};
Šifrování citlivých dat uložených ve službě Azure Cosmos DB
| Nadpis |
Details |
|
Součást |
Azure Document DB |
|
SDL Phase |
Build |
|
Použitelné technologie |
Generic |
|
Attributes |
N/A |
|
Odkazy |
N/A |
|
Kroky |
Šifrování citlivých dat na úrovni aplikace před uložením do databáze dokumentů nebo uložením citlivých dat v jiných řešeních úložiště, jako je Azure Storage nebo Azure SQL |
Použití služby Azure Disk Encryption k šifrování disků používaných virtuálními počítači
| Nadpis |
Details |
|
Součást |
Hranice důvěryhodnosti virtuálních počítačů Azure IaaS |
|
SDL Phase |
Nasazení |
|
Použitelné technologie |
Generic |
|
Attributes |
N/A |
|
Odkazy |
Použití služby Azure Disk Encryption k šifrování disků používaných virtuálními počítači |
|
Kroky |
Azure Disk Encryption je nová funkce, která je aktuálně ve verzi Preview. Tato funkce umožňuje šifrovat disky s operačním systémem a datové disky používané virtuálním počítačem IaaS. For Windows, the drives are encrypted using industry-standard BitLocker encryption technology. V případě Linuxu se disky šifrují pomocí technologie DM-Crypt. Tato funkce je integrovaná se službou Azure Key Vault, která umožňuje řídit a spravovat šifrovací klíče disku. Řešení Azure Disk Encryption podporuje následující tři scénáře šifrování zákazníků: - Povolte šifrování na nových virtuálních počítačích IaaS vytvořených ze souborů VHD šifrovaných zákazníkem a šifrovacích klíčů poskytovaných zákazníkem, které jsou uložené ve službě Azure Key Vault.
- Povolte šifrování na nových virtuálních počítačích IaaS vytvořených z Azure Marketplace.
- Povolte šifrování u existujících virtuálních počítačů IaaS, které už běží v Azure.
|
Šifrování tajných kódů v aplikacích Service Fabric
| Nadpis |
Details |
|
Součást |
Hranice důvěryhodnosti Service Fabric |
|
SDL Phase |
Build |
|
Použitelné technologie |
Generic |
|
Attributes |
Prostředí – Azure |
|
Odkazy |
Správa tajných kódů v aplikacích Service Fabric |
|
Kroky |
Tajné kódy můžou být citlivé informace, jako jsou připojovací řetězce úložiště, hesla nebo jiné hodnoty, které by neměly být zpracovávány ve formátu prostého textu. Azure Key Vault slouží ke správě klíčů a tajných kódů v aplikacích Service Fabric. |
Modelování zabezpečení a použití obchodních jednotek nebo týmů v případě potřeby
| Nadpis |
Details |
|
Součást |
Dynamics CRM |
|
SDL Phase |
Build |
|
Použitelné technologie |
Generic |
|
Attributes |
N/A |
|
Odkazy |
N/A |
|
Kroky |
Modelování zabezpečení a použití obchodních jednotek nebo týmů v případě potřeby |
Minimalizace přístupu ke sdílení funkce u důležitých entit
| Nadpis |
Details |
|
Součást |
Dynamics CRM |
|
SDL Phase |
Nasazení |
|
Použitelné technologie |
Generic |
|
Attributes |
N/A |
|
Odkazy |
N/A |
|
Kroky |
Minimalizace přístupu ke sdílení funkce u důležitých entit |
Trénujte uživatele na rizika spojená s funkcí Dynamics CRM Share a osvědčenými postupy zabezpečení
| Nadpis |
Details |
|
Součást |
Dynamics CRM |
|
SDL Phase |
Nasazení |
|
Použitelné technologie |
Generic |
|
Attributes |
N/A |
|
Odkazy |
N/A |
|
Kroky |
Trénujte uživatele na rizika spojená s funkcí Dynamics CRM Share a osvědčenými postupy zabezpečení |
Zahrnutí pravidla vývojových standardů zakazujícího zobrazení podrobností konfigurace ve správě výjimek.
| Nadpis |
Details |
|
Součást |
Dynamics CRM |
|
SDL Phase |
Nasazení |
|
Použitelné technologie |
Generic |
|
Attributes |
N/A |
|
Odkazy |
N/A |
|
Kroky |
Zahrňte pravidlo vývojových standardů, které zakazuje zobrazování podrobností konfigurace ve správě výjimek mimo prostředí vývoje. Otestujte to jako součást kontrol kódu nebo pravidelné kontroly. |
Použití šifrování služby Azure Storage (SSE) pro neaktivní uložená data (Preview)
| Nadpis |
Details |
|
Součást |
Azure Storage |
|
SDL Phase |
Build |
|
Použitelné technologie |
Generic |
|
Attributes |
StorageType - Blob |
|
Odkazy |
Šifrování služby Azure Storage pro neaktivní uložená data (Preview) |
|
Kroky |
Šifrování služby Azure Storage (SSE) pro neaktivní uložená data pomáhá chránit a zabezpečit vaše data, aby splňovala závazky organizace ohledně zabezpečení a souladu s předpisy. Pomocí této funkce služba Azure Storage automaticky šifruje vaše data před zachováním v úložišti a dešifruje před jejich načtením. Šifrování, dešifrování a správa klíčů jsou pro uživatele zcela transparentní. SSE applies only to block blobs, page blobs, and append blobs. Ostatní typy dat, včetně tabulek, front a souborů, nebudou šifrované. Pracovní postup šifrování a dešifrování: - Zákazník povolí šifrování účtu úložiště.
- Když zákazník zapíše nová data (PUT Blob, PUT Block, PUT Page atd.) do úložiště objektů blob; každý zápis je šifrovaný pomocí 256bitového šifrování AES, jednoho z nejsilnějších dostupných blokových šifer.
- Když zákazník potřebuje získat přístup k datům (GET Blob atd.), data se před návratem k uživateli automaticky dešifrují.
- Pokud je šifrování zakázané, nové zápisy se už nešifrují a stávající šifrovaná data zůstanou zašifrovaná, dokud uživatel nepřepíše. I když je šifrování povolené, zápisy do úložiště objektů blob se zašifrují. Stav dat se u uživatele, který přepíná mezi povolením nebo zakázáním šifrování účtu úložiště, se nezmění.
- Všechny šifrovací klíče se ukládají, šifrují a spravují microsoftem.
Upozorňujeme, že v tuto chvíli spravuje Microsoft klíče používané k šifrování. Microsoft vygeneruje klíče původně a spravuje zabezpečené úložiště klíčů a také pravidelnou obměnu definovanou interními zásadami Microsoftu. V budoucnu zákazníci získají možnost spravovat vlastní šifrovací klíče a poskytovat cestu migrace z klíčů spravovaných Microsoftem na klíče spravované zákazníky. |
Použití šifrování na straně klienta k ukládání citlivých dat ve službě Azure Storage
| Nadpis |
Details |
|
Součást |
Azure Storage |
|
SDL Phase |
Build |
|
Použitelné technologie |
Generic |
|
Attributes |
N/A |
|
Odkazy |
Šifrování na straně klienta a Azure Key Vault pro Microsoft Azure Storage, kurz: Šifrování a dešifrování objektů blob v Microsoft Azure Storage pomocí služby Azure Key Vault a bezpečné ukládání dat ve službě Azure Blob Storage pomocí rozšíření Azure Encryption |
|
Kroky |
Balíček NuGet služby Azure Storage pro .NET podporuje šifrování dat v klientských aplikacích před nahráním do služby Azure Storage a dešifrováním dat při stahování do klienta. Knihovna také podporuje integraci se službou Azure Key Vault pro správu klíčů účtu úložiště. Tady je stručný popis fungování šifrování na straně klienta: - Klientská sada SDK služby Azure Storage generuje šifrovací klíč obsahu (CEK), což je jednorázový symetrický klíč.
- Zákaznická data se šifrují pomocí tohoto klíče CEK.
- The CEK is then wrapped (encrypted) using the key encryption key (KEK). Klíč KEK je identifikován identifikátorem klíče a může se jednat o asymetrický pár klíčů nebo symetrický klíč a dá se spravovat místně nebo ukládat ve službě Azure Key Vault. Samotný klient služby Storage nikdy nemá přístup k klíči KEK. Právě vyvolá algoritmus obtékání klíčů, který poskytuje Služba Key Vault. Zákazníci se můžou rozhodnout použít vlastní zprostředkovatele pro zabalení nebo rozbalení klíčů, pokud chtějí.
- Šifrovaná data se pak nahrají do služby Azure Storage. Projděte si odkazy v části reference, kde najdete podrobnosti o implementaci nízké úrovně.
|
Šifrování citlivých dat nebo dat PII zapsaných do místního úložiště telefonů
| Nadpis |
Details |
|
Součást |
Mobilní klient |
|
SDL Phase |
Build |
|
Použitelné technologie |
Generic |
|
Attributes |
N/A |
|
Odkazy |
Správa nastavení a funkcí na zařízeních pomocí zásad Microsoft Intune |
|
Kroky |
Pokud aplikace zapisuje citlivé informace, jako jsou osobní údaje uživatele (e-mail, telefonní číslo, křestní jméno, příjmení, předvolby atd.).- v mobilním systému souborů, pak by měl být před zápisem do místního systému souborů zašifrován. Pokud se jedná o podnikovou aplikaci, prozkoumejte možnost publikování aplikace pomocí Windows Intune. |
Příklad
Intune je možné nakonfigurovat pomocí následujících zásad zabezpečení, které chrání citlivá data:
Require encryption on mobile device
Require encryption on storage cards
Allow screen capture
Příklad
Pokud aplikace není podniková aplikace, použijte úložiště klíčů poskytovaná platformou, klíčenky k ukládání šifrovacích klíčů, pomocí kterých se v systému souborů může provádět kryptografická operace. Následující fragment kódu ukazuje, jak získat přístup k klíči z řetězce klíčů pomocí .NET pro iOS:
protected static string EncryptionKey
{
get
{
if (String.IsNullOrEmpty(_Key))
{
var query = new SecRecord(SecKind.GenericPassword);
query.Service = NSBundle.MainBundle.BundleIdentifier;
query.Account = "UniqueID";
NSData uniqueId = SecKeyChain.QueryAsData(query);
if (uniqueId == null)
{
query.ValueData = NSData.FromString(System.Guid.NewGuid().ToString());
var err = SecKeyChain.Add(query);
_Key = query.ValueData.ToString();
}
else
{
_Key = uniqueId.ToString();
}
}
return _Key;
}
}
Zamaskujte vygenerované binární soubory před distribucí koncovým uživatelům
| Nadpis |
Details |
|
Součást |
Mobilní klient |
|
SDL Phase |
Build |
|
Použitelné technologie |
Generic |
|
Attributes |
N/A |
|
Odkazy |
Kryptografické obfuskace pro .NET |
|
Kroky |
Vygenerované binární soubory (sestavení v souboru apk) by měly být obfuskovány, aby se zastavila zpětná analýza sestavení. K tomuto účelu se dají použít nástroje jako CryptoObfuscator. |
Nastavení clientCredentialType na certifikát nebo Windows
| Nadpis |
Details |
|
Součást |
WCF |
|
SDL Phase |
Build |
|
Použitelné technologie |
.NET Framework 3 |
|
Attributes |
N/A |
|
Odkazy |
Fortify |
|
Kroky |
Použití uživatelského tokenu s heslem v prostém textu přes nešifrovaný kanál vystavuje heslo útočníkům, kteří mohou odchytit zprávy SOAP. Poskytovatelé služeb, kteří používají uživatelské jménoToken, můžou přijímat hesla odeslaná ve formátu prostého textu. Odesílání hesel ve formátu prostého textu přes nešifrovaný kanál může vystavit přihlašovací údaje útočníkům, kteří můžou zprávu SOAP šifrovat. |
Příklad
Následující konfigurace zprostředkovatele služeb WCF používá uživatelské jménoToken:
<security mode="Message">
<message clientCredentialType="UserName" />
Nastavte clientCredentialType na Certifikát nebo Windows.
Režim zabezpečení WCF není povolený.
| Nadpis |
Details |
|
Součást |
WCF |
|
SDL Phase |
Build |
|
Použitelné technologie |
Obecné, .NET Framework 3 |
|
Attributes |
Režim zabezpečení – Přenos, Režim zabezpečení – Zpráva |
|
Odkazy |
MSDN, Fortify Kingdom, Fundamentals of WCF Security CoDe Magazine |
|
Kroky |
Nebylo definováno žádné zabezpečení přenosu nebo zpráv. Aplikace, které přenášejí zprávy bez přenosu nebo zabezpečení zpráv, nemůžou zaručit integritu ani důvěrnost zpráv. Pokud je vazba zabezpečení WCF nastavena na Žádné, přenos i zabezpečení zpráv jsou zakázány. |
Příklad
Následující konfigurace nastaví režim zabezpečení na Žádné.
<system.serviceModel>
<bindings>
<wsHttpBinding>
<binding name=""MyBinding"">
<security mode=""None""/>
</binding>
</bindings>
</system.serviceModel>
Příklad
Režim zabezpečení ve všech vazbách služby existuje pět možných režimů zabezpečení: