Consideraciones de seguridad para aplicaciones con flujo de trabajo habilitado
Al crear hosts y servicios de flujo de trabajo, debe tener en cuenta las siguientes consideraciones relacionadas con la seguridad:
Compruebe ampliamente los servicios de hospedaje creados para todo el equipo o toda la compañía, antes de utilizarlos como parte del host.
El host debe proteger todos los almacenes de datos para las instancias de flujo de trabajo y realizar un seguimiento asociándolos con una lista de control de acceso (ACL). Una ACL es una lista de protecciones de seguridad que se aplica a un objeto.
El archivo de configuración del host debe estar asociado a una lista de control de acceso (ACL) para evitar la modificación.
El host debe basarse en los flujos de trabajo que se ejecutan utilizando el tiempo de ejecución del flujo de trabajo.
El host debe autenticar la entidad de seguridad.
El host debe proteger las bases de datos utilizadas para los temporizadores y la persistencia de estado.
El host debe basarse en el flujo de trabajo del que se realiza el seguimiento.
Pasar un objeto null System.Security.Principal.WindowsIdentity a los métodos RaiseEvent se corresponde con un acceso anónimo sin comprobación de la función.
Cualquier cambio dinámico en la WorkflowRoleCollection debe protegerse mediante comprobaciones de acceso adecuadas en el nivel del host.
Las cadenas de conexión SQL deben especificarse de manera individual o en una ubicación central.
Las secuencias de comandos SQL forman parte de la configuración pero no se ejecutan en el tiempo de instalación.
La seguridad integrada del servidor SQL debe utilizarse para el servicio de seguimiento predeterminado de SQL.
El entorno de hospedaje debe proteger las bases de datos, los archivos de configuración, y los ensamblados de actividades y flujos de trabajo.
El host debe proteger los almacenes de datos para mensajes, colas y datos de instancias de flujo de trabajo.
Los servicios de seguimiento predeterminados como, por ejemplo, los servicios de seguimiento de SQL, deben tener total acceso a la base de datos de seguimiento.
Los servicios de seguimiento son responsables de mover los eventos de datos insertados en sus almacenes de datos correspondientes.
El host debe establecer los controles de acceso adecuados en los perfiles almacenados en formato XML, o basarse en el objeto de perfil pasado al host.
Consulte también
Conceptos
Consideraciones de seguridad para los flujos de trabajo
Copyright © 2007 Microsoft Corporation. Reservados todos los derechos.