Sicherheitsüberlegungen zu workflowaktivierten Anwendungen
Beim Erstellen von Workflowhosts und Diensten sind folgende sicherheitsbezogene Aspekte zu beachten:
Team- oder firmenübergreifend erstellte Hostingdienste sind ausgiebig zu testen, bevor Sie als Teil des Hosts verwendet werden.
Der Host muss alle Datenspeicher für Workflowinstanzen und Überwachung durch Zuweisen einer Zugriffssteuerungsliste (ACL) sichern. Eine Zugriffssteuerungsliste ist eine Liste mit den Sicherheitsschutzmethoden, die für ein Objekt übernommen werden.
Der Hostkonfigurationsdatei muss eine Zugriffssteuerungsliste (ACL) zugeordnet werden, um Manipulationen zu verhindern.
Der Host muss die Workflows als vertrauenswürdig einstufen, die mithilfe der Workflowlaufzeit ausgeführt werden.
Der Host muss den Sicherheitsprinzipal authentifizieren.
Der Host muss die für Zeitgeber und Zustandspersistenz verwendeten Datenbanken sichern.
Der Host muss den überwachten Workflow als vertrauenswürdig einstufen.
Das Übergeben eines null System.Security.Principal.WindowsIdentity-Objekts an RaiseEvent-Methoden entspricht einem anonymen Zugriff ohne Rollenprüfung.
Alle dynamischen Änderungen an WorkflowRoleCollection müssen von entsprechenden Zugriffsprüfungen auf Hostebene geschützt werden.
SQL-Verbindungszeichenfolgen müssen einzeln oder an einem zentralen Standort angegeben werden.
SQL-Skripts sind Teil der Konfiguration, werden jedoch nicht während der Installationszeit ausgeführt.
Integrierte SQL Server-Sicherheit muss für den standardmäßigen SQL-Überwachungsdienst verwendet werden.
Datenbanken, Konfigurationsdateien sowie Aktivitäts- und Workflowassemblys müssen von der Hostumgebung gesichert werden.
Datenspeicher für Nachrichten, Warteschlangen und Workflowinstanzdaten müssen vom Host gesichert werden.
Standardüberwachungsdienste, wie beispielsweise die SQL-Überwachungsdienste, benötigen vollständigen Zugriff auf die Überwachungsdatenbank.
Überwachungsdienste sind dafür zuständig, an sie übertragene Datenereignisse in die entsprechenden Datenspeicher zu verschieben.
Der Host muss geeignete Zugriffssteuerungen auf Profilen festlegen, die im XML-Format gespeichert sind, oder das dem Host übergebene Profilobjekt als vertrauenswürdig einstufen.
Siehe auch
Konzepte
Sicherheitsüberlegungen für Workflows
Copyright © 2007 by Microsoft Corporation. Alle Rechte vorbehalten.