Compartir a través de


Consideraciones de seguridad para aplicaciones con flujo de trabajo habilitado

Al crear hosts y servicios de flujo de trabajo, debe tener en cuenta las siguientes consideraciones relacionadas con la seguridad:

  • Compruebe ampliamente los servicios de hospedaje creados para todo el equipo o toda la compañía, antes de utilizarlos como parte del host.

  • El host debe proteger todos los almacenes de datos para las instancias de flujo de trabajo y realizar un seguimiento asociándolos con una lista de control de acceso (ACL). Una ACL es una lista de protecciones de seguridad que se aplica a un objeto.

  • El archivo de configuración del host debe estar asociado a una lista de control de acceso (ACL) para evitar la modificación.

  • El host debe basarse en los flujos de trabajo que se ejecutan utilizando el tiempo de ejecución del flujo de trabajo.

  • El host debe autenticar la entidad de seguridad.

  • El host debe proteger las bases de datos utilizadas para los temporizadores y la persistencia de estado.

  • El host debe basarse en el flujo de trabajo del que se realiza el seguimiento.

  • Pasar un objeto null System.Security.Principal.WindowsIdentity a los métodos RaiseEvent se corresponde con un acceso anónimo sin comprobación de la función.

  • Cualquier cambio dinámico en la WorkflowRoleCollection debe protegerse mediante comprobaciones de acceso adecuadas en el nivel del host.

  • Las cadenas de conexión SQL deben especificarse de manera individual o en una ubicación central.

  • Las secuencias de comandos SQL forman parte de la configuración pero no se ejecutan en el tiempo de instalación.

  • La seguridad integrada del servidor SQL debe utilizarse para el servicio de seguimiento predeterminado de SQL.

  • El entorno de hospedaje debe proteger las bases de datos, los archivos de configuración, y los ensamblados de actividades y flujos de trabajo.

  • El host debe proteger los almacenes de datos para mensajes, colas y datos de instancias de flujo de trabajo.

  • Los servicios de seguimiento predeterminados como, por ejemplo, los servicios de seguimiento de SQL, deben tener total acceso a la base de datos de seguimiento.

  • Los servicios de seguimiento son responsables de mover los eventos de datos insertados en sus almacenes de datos correspondientes.

  • El host debe establecer los controles de acceso adecuados en los perfiles almacenados en formato XML, o basarse en el objeto de perfil pasado al host.

Consulte también

Conceptos

Consideraciones de seguridad para los flujos de trabajo

Footer image

Copyright © 2007 Microsoft Corporation. Reservados todos los derechos.