Freigeben über


Konfigurieren von Computern für RPC über HTTP

Um HTTP als Transportprotokoll für RPC verwenden zu können, muss der RPC-Proxy, der innerhalb des Internetinformationsservers (IIS) ausgeführt wird, im Netzwerk des Serverprogramms konfiguriert sein. In diesem Abschnitt werden die Konfigurationsoptionen beschrieben. Empfehlungen zu den besten Programmier- und Konfigurationsmethoden bei verwendung von RPC über HTTP finden Sie unter RPC-über-HTTP-Bereitstellungsempfehlungen. Die primäre Aufgabe besteht darin, den RPC-Proxy so zu konfigurieren, dass RPC-über-HTTP-Verbindungen akzeptiert und an ein RPC-über-HTTP-Serverprogramm weitergeleitet werden.

IIS muss zuerst auf dem Computer installiert werden, auf dem der RPC-Proxy ausgeführt wird. Nachdem IIS installiert wurde, wird der RPC-Proxy installiert. Sowohl IIS als auch der RPC-Proxy können gleichzeitig über Windows-Komponenten hinzufügen/entfernen im Systemsteuerung installiert werden. DER RPC-Proxy wird über Netzwerkdienste installiert und wird im Windows-Setup als RPC-über-HTTP-Proxy bezeichnet. Wenn IIS und RPC-Proxy gleichzeitig installiert sind, stellt Windows sicher, dass sie in der richtigen Reihenfolge installiert werden.

Hinweis

Nach Abschluss der Installation muss IIS neu gestartet werden, wenn es während des Installationsvorgangs ausgeführt wurde.

 

Nach der Installation des RPC-Proxys müssen einige zusätzliche Konfigurationsaufgaben ausgeführt werden:

  1. Öffnen Sie das IIS-MMC-Snap-In, und konfigurieren Sie das virtuelle RPC-Proxyverzeichnis, um Sicherheit zu erfordern, wie unter RPC over HTTP-Sicherheit erläutert. Dieser Schritt ist nur erforderlich, wenn Sie RPC über HTTP v2 verwenden möchten.
  2. Wenn iis kein Zertifikat installiert hat, muss ein gültiges Zertifikat für diesen Computer abgerufen und installiert werden, um SSL bei der Kommunikation mit dem RPC-Proxy verwenden zu können. Dieser Schritt ist nur für RPC über HTTP v2 relevant. Da RPC über HTTP v1 SSL nicht unterstützt, kann dieser Schritt für RPC über HTTP v1 ausgelassen werden.
  3. Legen Sie den ValidPorts-Schlüssel wie unter RPC über HTTP-Sicherheit beschrieben fest.

Wenn diese Konfigurationsaufgaben abgeschlossen sind, ist der RPC-über-HTTP-Proxy bereit, Anforderungen vom RPC-über-HTTP-Client an den RPC-über-HTTP-Server weiterzuleiten.

RPC-über-HTTP-Registrierungsschlüssel

In diesem Abschnitt werden zusätzliche Registrierungsschlüssel erläutert, die zum Konfigurieren des Clients, Servers oder RPC-Proxys in einer RPC-über-HTTP-Verbindung verwendet werden. Diese Schlüssel sind in der Regel nicht erforderlich. sie werden hier auf Vollständigkeit hin zur Verfügung gestellt.

HKLM\Software\Microsoft\Rpc\DefaultChannelLifetime

DWORD. Überschreibt die Standardlebensdauer des Kanals. Wird auf dem Client und dem RPC-Proxy verwendet. Die Kanallebensdauer wird in Bytes ausgedrückt. Wenn nicht angegeben, wird 1 GB verwendet. Wird nur in RPC über HTTP v2 verwendet. Wenn dies für den RPC-Proxy geändert wird, muss IIS neu gestartet werden, damit die Änderung wirksam wird.

-

HKLM\Software\Microsoft\Rpc\ClientReceiveWindow

DWORD. Gibt das Empfangsfenster an, das vom Client für daten verwendet wird, die vom RPC-Proxy empfangen werden. Der minimale gültige Wert ist 8.000. Der Höchstwert beträgt 1 GB. Wenn der Wert nicht vorhanden ist, wird 64K verwendet. Wird nur in RPC über HTTP v2 verwendet.

-

HKLM\Software\Microsoft\Rpc\InProxyReceiveWindow

DWORD. Wenn vorhanden, gibt das Empfangsfenster an, das vom RPC-Proxy für vom Client empfangene Daten verwendet wird. Der minimale gültige Wert ist 8.000. Der Höchstwert beträgt 1 GB. Wenn der Wert nicht vorhanden ist, wird 64K verwendet. Wird nur in RPC über HTTP v2 verwendet. Wenn Änderungen an diesem Wert vorgenommen werden, muss IIS neu gestartet werden, damit die Änderung wirksam wird.

-

HKLM\Software\Microsoft\Rpc\OutProxyReceiveWindow

DWORD. Gibt das Empfangsfenster an, das vom RPC-Proxy für vom Server empfangene Daten verwendet wird. Der minimale gültige Wert ist 8.000. Der Höchstwert beträgt 1 GB. Wenn der Wert nicht vorhanden ist, wird 64K verwendet. Wird nur in RPC über HTTP v2 verwendet. Wenn Änderungen an diesem Wert vorgenommen werden, muss IIS neu gestartet werden, damit die Änderung wirksam wird.

-

HKLM\Software\Microsoft\Rpc\ServerReceiveWindow

DWORD. Gibt das Empfangsfenster an, das vom Server für daten verwendet wird, die vom RPC-Proxy empfangen werden. Der minimale gültige Wert ist 8.000. Der Höchstwert beträgt 1 GB. Wenn der Wert nicht vorhanden ist, wird 64K verwendet. Wird nur in RPC über HTTP v2 verwendet. Wenn Änderungen an diesem Wert vorgenommen werden, muss IIS neu gestartet werden, damit die Änderung wirksam wird.

-

HKLM\Software\Policies\Microsoft\Windows NT\Rpc\MinimumConnectionTimeout

DWORD. Wenn vorhanden, gibt das vom Client und RPC-Proxy verwendete Mindestzeitlimit für verbindungen in Sekunden an. Das tatsächlich verwendete Timeout ist der niedrigere dieses Werts und das IIS-Leerlaufzeitlimit. Wenn null oder der Schlüssel nicht vorhanden ist, wird das IIS-Leerlauftimeout verwendet. Wird nur in RPC über HTTP v2 verwendet. Wenn Änderungen an diesem Wert am RPC-Proxy vorgenommen werden, muss IIS neu gestartet werden, damit die Änderung wirksam wird.

-

HKLM\Software\Microsoft\Rpc\UseProxyForIPAddrIfRDNSFails

Wenn vorhanden und auf ungleich 0 festgelegt ist und eine numerische IP-Adresse als RPC-Proxyadresse angegeben wird, versucht ein RPC-über-HTTP-Client die umgekehrte Namensauflösung und versucht, wenn dies fehlschlägt, eine Verbindung mit dem RPC-Proxy über einen HTTP-Proxy herzustellen. Kann verwendet werden, um das Windows NT-Verhalten bei Installationen zu emulieren, die ein solches Verhalten erfordern. Wird für RPC über HTTP v2 ignoriert. Wird nur verwendet, wenn RPC über HTTP v1 verwendet wird. Wird nur unter Windows 2000 mit Service Pack 3 (SP3) und höher unterstützt.

-

HKLM\Software\Microsoft\Rpc\RpcProxy\AllowAnonymous

DWORD. Wenn nicht vorhanden oder auf Null festgelegt ist, überprüft der RPC-Proxy, ob die Verbindung authentifiziert ist und ob sie sicher ist (SSL oder eine andere Verschlüsselungsform wird verwendet). Wenn eine der beiden auf "false" festgelegt ist, wird die Verbindung abgelehnt. Wenn dieser Wert ungleich 0 (null) enthält, sind anonyme und nicht verschlüsselte Verbindungen zulässig. Diese Einstellung ist eine Ergänzung zu allen Einstellungen für virtuelle Verzeichnisse. Wenn beispielsweise der anonyme Zugriff auf der Ebene des virtuellen Verzeichnisses deaktiviert ist, AllowAnonymous jedoch ungleich Null ist, wird der anonyme Zugriff weiterhin auf IIS-Ebene blockiert. Wird nur auf dem RPC-Proxy in RPC über HTTP v2 verwendet. Wenn Änderungen an diesem Wert am RPC-Proxy vorgenommen werden, muss IIS neu gestartet werden, damit die Änderung wirksam wird.

Warnung

Microsoft empfiehlt dringend, den AllowAnonymous-Wert für Produktionssysteme aus Sicherheitsgründen festzulegen. Der einzige Grund, warum dieser Schlüssel festgelegt werden sollte, ist für Tests in geschlossenen Netzwerken ohne Externenzugriff. Jedes System, das mit dem Internet verbunden ist und den RPC-Proxy ausführt, wobei der AllowAnonymous-Schlüssel auf einen Wert ungleich null festgelegt ist, kann anfällig für Angriffe sein.