Condividi tramite


Panoramica della sicurezza di Servizi di integrazione applicativa (SharePoint Server 2010)

 

Si applica a: SharePoint Server 2010

Ultima modifica dell'argomento: 2016-11-30

In questo articolo vengono illustrati l'architettura di sicurezza del server e del client di Servizi di integrazione applicativa Microsoft, gli ambienti di sicurezza supportati, le modalità di autenticazione disponibili per connettere tipi di contenuto esterno a sistemi esterni, le opzioni di autorizzazione utilizzabili per gli oggetti archiviati e le tecniche generali per configurare la sicurezza di Servizi di integrazione applicativa Microsoft.

Contenuto dell'articolo:

  • Informazioni sull'articolo

  • Architettura di sicurezza di Servizi di integrazione applicativa

  • Panoramica dell'autenticazione di Servizi di integrazione applicativa

  • Panoramica delle autorizzazioni di Servizi di integrazione applicativa

  • Protezione di Servizi di integrazione applicativa

Informazioni sull'articolo

In Servizi di integrazione applicativa Microsoft sono incluse caratteristiche di sicurezza per autenticare gli utenti per l'accesso a sistemi esterni e per configurare le autorizzazioni per i dati di sistemi esterni. Servizi di integrazione applicativa Microsoft è estremamente flessibile e in grado di accettare una vasta gamma di metodi di sicurezza dalle applicazioni di Microsoft Office 2010 supportate e dal Web browser.

Architettura di sicurezza di Servizi di integrazione applicativa

In questa sezione viene descritta l'architettura di sicurezza di Servizi di integrazione applicativa Microsoft quando si esegue l'autenticazione da un Web browser e quando la si esegue da un'applicazione client di Office 2010 supportata, ad esempio Microsoft Outlook 2010.

Nota sulla sicurezzaSecurity Note
È consigliabile utilizzare Secure Sockets Layer (SSL) in tutti i canali tra computer client e server front-end. È inoltre consigliabile utilizzare Secure Sockets Layer o Internet Protocol Security (IPSec) tra server in cui viene eseguito Microsoft SharePoint Server 2010 e sistemi esterni. L'unica eccezione è rappresentata dal fatto che non è possibile utilizzare SSL durante la trasmissione di messaggi a sistemi esterni con il protocollo SOAP 1.1 o durante la connessione a un database di SQL Server. In questi casi, è tuttavia possibile utilizzare IPSec per proteggere lo scambio dei dati.

Accesso a dati esterni da un Web browser

Quando un utente accede a dati esterni da un Web browser, sono tre i sistemi interessati, ovvero il computer client dell'utente connesso, la server farm Web e il sistema esterno.

Architettura di sicurezza di Servizi di integrazione applicativa per accesso da un Web browser

  1. Dai Web browser gli utenti in genere interagiscono con dati esterni inclusi in elenchi esterni oppure tramite web part.

  2. Il runtime del server di Servizi di integrazione applicativa nei server front-end utilizza i dati del servizio di integrazione applicativa dei dati per connettersi ed eseguire operazioni nei sistemi esterni.

  3. Il servizio di archiviazione sicura archivia gli insiemi di credenziali per i sistemi esterni e associa tali insiemi a identità singole o di gruppo.

  4. Il servizio token di sicurezza è un servizio Web che risponde alle richieste di autenticazione emettendo token di sicurezza costituiti da attestazioni d'identità che si basano sulle informazioni degli account utente.

  5. Servizi di integrazione applicativa Microsoft può passare le credenziali a database e servizi Web configurati per l'utilizzo dell'autenticazione basata sulle attestazioni. Per una panoramica del servizio di archiviazione sicura, vedere Pianificare il servizio di archiviazione sicura (SharePoint Server 2010). Per una panoramica dell'autenticazione basata sulle attestazioni, vedere Pianificare i metodi di autenticazione (SharePoint Server 2010).

Accesso a dati esterni da un'applicazione client di Office

Quando si accede a dati esterni da un'applicazione client di Office supportata, vengono coinvolti due sistemi, ovvero il computer client dell'utente connesso e il sistema esterno. Questo modello è supportato quando un utente interagisce con i dati esterni utilizzando Outlook 2010, Microsoft SharePoint Workspace o Microsoft Word 2010.

Sicurezza di Servizi di integrazione applicativa per accesso da un'applicazione client di Office

  1. Gli utenti di Outlook 2010 in genere utilizzano dati esterni negli elementi di Outlook quali Contatti o Attività. Gli utenti di SharePoint Workspace 2010 possono utilizzare gli elenchi esterni in modalità offline interagire con essi. Gli utenti di Word 2010 possono inserire dati esterni in documenti di Word.

  2. Il runtime del client di integrazione di Office funge da connettore tra Servizi di integrazione applicativa Microsoft eseguito sul client e le applicazioni di Office supportate.

  3. Se i dati esterni vengono configurati per l'utilizzo dell'autenticazione basata sulle attestazioni, il client interagisce con il servizio token di sicurezza nella farm di SharePoint per ottenere un token delle attestazioni. Per ulteriori informazioni, vedere Configurare l'autenticazione basata sulle attestazioni (SharePoint Server 2010).

  4. Il runtime del client di Servizi di integrazione applicativa nei computer client utilizza i dati dal servizio di integrazione applicativa dei dati per connettersi ed eseguire operazioni nei sistemi esterni per un accesso rich client.

  5. La cache del client memorizza dal servizio di integrazione applicativa dei dati e dal servizio di archiviazione sicura le informazioni necessarie per eseguire connessioni protette ai dati esterni. La cache viene aggiornata dalla farm di SharePoint per incorporare le informazioni aggiornate.

  6. Il servizio di archiviazione sicura del client consente agli utenti finali di configurare le proprie credenziali di sicurezza.

  7. Servizi di integrazione applicativa Microsoft può passare credenziali ai database e ai servizi in grado di riconoscere attestazioni.

Panoramica dell'autenticazione di Servizi di integrazione applicativa

È possibile configurare Servizi di integrazione applicativa Microsoft in modo che le richieste di autenticazione vengano passate ai sistemi esterni mediante l'utilizzo dei tipi di metodi seguenti:

  • Credenziali Sono in genere nel formato nome/password. Alcuni sistemi esterni possono inoltre richiedere credenziali aggiuntive, ad esempio un PIN.

  • Attestazioni È possibile passare ticket SAML (Security Assertion Markup Language) ai servizi in grado di riconoscere attestazioni che forniscono dati esterni.

Configurazione di Servizi di integrazione applicativa per l'autenticazione con credenziali

Servizi di integrazione applicativa Microsoft può utilizzare le credenziali fornite da un utente per autenticare le richieste di dati esterni. Gli utenti possono specificare le credenziali per accedere a dati esterni mediante i metodi supportati seguenti:

  • Autenticazione di Windows:

    • In attesa/Risposta di Windows (NTLM)

    • Microsoft Negotiate

  • Autenticazione diversa da quella di Windows

    • Basata su form

    • Del digest

    • Di base

Quando si configura Servizi di integrazione applicativa Microsoft per passare le credenziali, il progettista della soluzione aggiunge informazioni relative alla modalità di autenticazione ai tipi di contenuto esterno. La modalità di autenticazione fornisce a Servizi di integrazione applicativa Microsoft le informazioni su come elaborare una richiesta di autenticazione in ingresso effettuata da un utente e mappa tale richiesta a un insieme di credenziali che è possibile passare al sistema del contenuto esterno. Una modalità di autenticazione può ad esempio specificare che le credenziali dell'utente vengano passate direttamente al sistema di dati esterno oppure che tali credenziali vengano mappate a un account archiviato in un servizio di archiviazione sicura da passare quindi al sistema esterno.

È possibile associare una modalità di autenticazione a un tipo di contenuto esterno nei modi seguenti:

  • Quando si crea un tipo di contenuto esterno in Microsoft SharePoint Designer o Microsoft Visual Studio 2010.

  • Se il sistema esterno è un servizio Web, è possibile utilizzare le pagine di amministrazione di Servizi di integrazione applicativa Microsoft per specificare la modalità di autenticazione.

  • È possibile specificare la modalità di autenticazione modificando direttamente il file XML che definisce il tipo di contenuto esterno.

Nella tabella seguente vengono illustrate le modalità di autenticazione di Servizi di integrazione applicativa Microsoft:

Modalità di autenticazione Descrizione

PassThrough

Passa al sistema esterno le credenziali dell'utente connesso. È pertanto necessario che le credenziali dell'utente siano note al sistema esterno.

Nota

Se l'applicazione Web non è configurata per l'autenticazione con le credenziali di Windows, al sistema esterno verrà passato l'account NT Authority/anonimo invece delle credenziali dell'utente.

Questa modalità viene indicata come Identità utente nelle pagine di amministrazione di Servizi di integrazione applicativa Microsoft e in SharePoint Designer 2010.

RevertToSelf

Quando l'utente accede a dati esterni da un Web browser, questa modalità ignora le credenziali dell'utente e invia l'account dell'identità del pool di applicazioni utilizzato per l'esecuzione del runtime BCS nel server Web al sistema esterno. Quando l'utente accede a dati esterni da un'applicazione client di Office, questa modalità è equivalente alla modalità PassThrough perché per l'esecuzione di Servizi di integrazione applicativa Microsoft nel client verranno utilizzate le credenziali dell'utente.

Questa modalità viene indicata come Identità BDC nelle pagine di amministrazione di Servizi di integrazione applicativa Microsoft e in SharePoint Designer 2010.

Nota

Per impostazione predefinita, la modalità RevertToSelf non è attivata. È necessario utilizzare Windows PowerShell per attivare la modalità RevertToSelf prima di poter creare o importare modelli in cui viene utilizzata tale modalità. Per ulteriori informazioni, vedere Modalità di autenticazione RevertToSelf. La modalità RevertToSelf non è supportata negli ambienti ospitati.

WindowsCredentials

Per i database o i servizi Web esterni, questa modalità si avvale di un servizio di archiviazione sicura per mappare le credenziali dell'utente a un insieme di credenziali di Windows nel sistema esterno.

Questa modalità viene indicata come Rappresenta identità di Windows nelle pagine di amministrazione di Servizi di integrazione applicativa Microsoft e in SharePoint Designer 2010.

Credentials

Per un servizio Web esterno, questa modalità si avvale di un servizio di archiviazione sicura per mappare le credenziali dell'utente a un insieme di credenziali fornite da un'origine diversa da Windows e utilizzate per accedere ai dati esterni. Quando viene utilizzata tale modalità, il servizio Web dovrebbe applicare l'autenticazione di base o del digest.

Importante

Per mantenere la sicurezza quando è in uso questa modalità, è consigliabile che la connessione tra Servizi di integrazione applicativa Microsoft e il sistema esterno sia protetta tramite SSL (Secure Sockets Layer) o IPSec (Internet Protocol Security).

Questa modalità viene indicata come Rappresenta identità personalizzata nelle pagine di amministrazione di Servizi di integrazione applicativa Microsoft e in Office SharePoint Designer.

RDBCredentials

Per un database esterno, questa modalità si avvale di un servizio di archiviazione sicura per mappare le credenziali dell'utente a un insieme di credenziali fornite da un'origine diversa da Windows. Per mantenere la sicurezza quando è in uso questa modalità, è consigliabile che la connessione tra Servizi di integrazione applicativa Microsoft e il sistema esterno sia protetta tramite SSL o IPSec.

Questa modalità viene indicata come Rappresenta identità personalizzata nelle pagine di amministrazione di Servizi di integrazione applicativa Microsoft e in Office SharePoint Designer.

DigestCredentials

Per un servizio Web WCF, questa modalità si avvale di un servizio di archiviazione sicura per mappare le credenziali dell'utente a un insieme di credenziali con l'autenticazione del digest.

Questa modalità viene indicata come Rappresenta identità personalizzata - Digest nelle pagine di amministrazione di Servizi di integrazione applicativa Microsoft e in SharePoint Designer 2010.

Nella figura seguente vengono illustrate le modalità di autenticazione di Servizi di integrazione applicativa Microsoft quando vengono utilizzate le credenziali.

Autenticazione in Servizi di integrazione applicativa

  • In modalità PassThrough (Identità utente) (A) le credenziali dell'utente connesso vengono passate direttamente al sistema esterno.

  • In modalità RevertToSelf (Identità BDC) (B) le credenziali dell'utente connesso vengono sostituite dalle credenziali dell'account di processo utilizzato per l'esecuzione di Servizi di integrazione applicativa Microsoft e tali credenziali vengono passate al sistema esterno.

  • Tre modalità utilizzano il servizio di archiviazione sicura, ovvero WindowsCredentials (Rappresenta identità di Windows), RdbCredentials (Rappresenta identità personalizzata) e Credentials. In queste modalità le credenziali dell'utente vengono mappate a un insieme di credenziali per il sistema esterno e Servizi di integrazione applicativa Microsoft passa tali credenziali al sistema esterno. Gli amministratori della soluzione possono mappare le credenziali di ogni utente a un account univoco nel sistema esterno oppure un insieme di utenti autenticati a un singolo account di gruppo.

Configurazione dell'autenticazione basata sulle attestazioni di Servizi di integrazione applicativa

Servizi di integrazione applicativa Microsoft può fornire l'accesso a dati esterni in base a token di sicurezza in ingresso e passare tali token ai sistemi esterni. Un token di sicurezza è costituito da un insieme di attestazioni di identità relative a un utente. L'utilizzo di token di questo genere per l'autenticazione è noto come "autenticazione basata sulle attestazioni". In SharePoint Server è incluso un servizio token di sicurezza che genera questi token.

Nella figura seguente viene illustrata la modalità di interazione tra il servizio token di sicurezza e il servizio di archiviazione sicura nell'autenticazione basata sulle attestazioni:

Autenticazione delle attestazioni in Servizi di integrazione applicativa

  1. Un utente tenta di eseguire un'operazione su un elenco esterno configurato per l'autenticazione basata sulle attestazioni.

  2. L'applicazione client richiede un token di sicurezza al servizio token di sicurezza.

  3. In base all'identità dell'utente richiedente, il servizio token di sicurezza emette un token di sicurezza contenente un insieme di attestazioni e un identificatore dell'applicazione di destinazione. Il servizio restituisce il token di sicurezza all'applicazione client.

  4. Il client passa il token di sicurezza al servizio di archiviazione sicura.

  5. Il servizio di archiviazione sicura valuta il token di sicurezza e utilizza l'identificatore dell'applicazione di destinazione per restituire un insieme di credenziali applicabili per il sistema esterno.

  6. Il client riceve le credenziali e le passa al sistema esterno in modo che sia possibile eseguire un'operazione, ad esempio recuperare o aggiornare dati esterni.

Panoramica delle autorizzazioni di Servizi di integrazione applicativa

Le autorizzazioni in Servizi di integrazione applicativa Microsoft associano un account di un singolo, un account di gruppo o un'attestazione a uno o più livelli di autorizzazione per un oggetto incluso in un archivio dei metadati. Impostando correttamente le autorizzazioni per gli oggetti in Servizi di integrazione applicativa Microsoft, si consente alle soluzioni di incorporare dati esterni in modo sicuro. Quando si pianifica una strategia per le autorizzazioni, è consigliabile assegnare autorizzazioni specifiche a ogni utente o gruppo che ne ha bisogno, in modo che le credenziali garantiscano i privilegi minimi per l'esecuzione delle attività necessarie.

Avviso

La corretta impostazione delle autorizzazioni in Servizi di integrazione applicativa Microsoft è solo uno degli elementi della strategia di sicurezza globale. Altrettanto importante è la protezione dei dati nei sistemi esterni. La soluzione da adottare dipende dal modello e dalle caratteristiche di sicurezza del sistema esterno ed esula dall'ambito di questo articolo.

Nota

Servizi di integrazione applicativa utilizza le autorizzazioni relative agli oggetti metadati e le autorizzazioni relative al sistema esterno per determinare le regole di autorizzazione. Un trimmer di sicurezza ad esempio può impedire che dati esterni vengano visualizzati nei risultati di ricerca degli utenti. Se però gli utenti riescono a risalire all'URL dei dati esterni tagliati ai fini della sicurezza, potranno accedere a tali dati esterni se dispongono delle autorizzazioni necessarie per l'oggetto metadati e il sistema esterno. Il modo corretto per impedire agli utenti di accedere a dati esterni è quello di impostare le autorizzazioni appropriate sia in Servizi di integrazione applicativa che nel sistema esterno.

Oggetti per i quali è possibile impostare autorizzazioni

In ogni istanza del servizio di integrazione applicativa dei dati o, in caso di hosting, in ogni partizione è incluso un archivio dei metadati contenente tutti i modelli, i sistemi esterni, i tipi di contenuto esterno, i metodi e le istanze dei metodi definiti per lo scopo di tale archivio. Questi oggetti si trovano all'interno di una gerarchia, come illustrato nella figura seguente.

Gerarchia dell'archivio dei metadati

Nota

Nella gerarchia della figura precedente le etichette tra parentesi corrispondono ai nomi degli oggetti così come sono definiti nello schema di metadati di Servizi di integrazione applicativa Microsoft. Le etichette non riportate tra parentesi corrispondono ai nomi di ogni oggetto così come vengono visualizzati nell'interfaccia utente del servizio di integrazione applicativa dei dati. Per una descrizione completa dello schema di metadati di Servizi di integrazione applicativa Microsoft e per le procedure dettagliate relative a numerose attività di sviluppo, vedere Microsoft SharePoint 2010 Software Development Kit (le informazioni potrebbero essere in lingua inglese) (https://go.microsoft.com/fwlink/?linkid=166117&clcid=0x410 ).

La gerarchia degli oggetti in un archivio dei metadati determina quali oggetti possono propagare le relative autorizzazioni ad altri oggetti. Nella figura ogni oggetto per il quale è possibile impostare, e facoltativamente propagare, le autorizzazioni è indicato da una linea continua, mentre ogni oggetto che ottiene le proprie autorizzazioni dal relativo oggetto padre è indicato da una linea tratteggiata. Nella figura ad esempio viene mostrato che un sistema esterno (LobSystem) può essere protetto assegnandogli autorizzazioni, le quali però non possono essere assegnate direttamente a un'azione. Gli oggetti a cui non è possibile assegnare autorizzazioni le ottengono dal relativo oggetto padre. Un'azione ad esempio ottiene le autorizzazioni dal proprio tipo di contenuto esterno (entità) padre.

Nota sulla sicurezzaSecurity Note
Quando le autorizzazioni per un oggetto di un archivio dei metadati vengono propagate, le relative impostazioni per tutti gli elementi figlio dell'elemento in questione vengono sostituite dalle autorizzazioni dell'oggetto da cui parte la propagazione. Se ad esempio le autorizzazioni vengono propagate da un tipo di contenuto esterno, tutti i metodi e le istanze di metodi di tale tipo di contenuto riceveranno le nuove autorizzazioni.

Per l'archivio dei metadati e gli oggetti in esso contenuti è possibile impostare quattro livelli di autorizzazione:

  • Modifica

    Nota sulla sicurezzaSecurity Note
    È opportuno considerare l'autorizzazione Modifica come un'autorizzazione con privilegi elevati. Con tale autorizzazione, un utente malintenzionato può infatti rubare credenziali o danneggiare una server farm. È consigliabile che, in un ambiente di produzione, si conceda l'autorizzazione Modifica solo agli utenti considerati attendibili per avere autorizzazioni di amministratore.
  • Esecuzione

  • Selezione nei client

  • Imposta autorizzazioni

Nella tabella seguente viene definito il significato di tali autorizzazioni per i diversi oggetti per i quali possono essere impostate.

Oggetto Definizione Autorizzazioni di modifica Autorizzazioni di esecuzione Autorizzazioni di selezione nei client Autorizzazioni di impostazione autorizzazioni

Archivio dei metadati

Insieme dei file XML, archiviati nel servizio di integrazione applicativa dei dati, contenenti ognuno le definizioni dei modelli, dei tipi di contenuto esterno e dei sistemi esterni.

L'utente può creare nuovi sistemi esterni.

Benché per l'archivio dei metadati non sia prevista alcuna autorizzazione di esecuzione, è possibile utilizzare questa impostazione per propagare autorizzazioni di esecuzione agli oggetti figlio in tale archivio.

Benché per l'archivio dei metadati non sia prevista alcuna autorizzazione di selezione nei client, è possibile utilizzare questa impostazione per propagare autorizzazioni di questo tipo agli oggetti figlio in tale archivio.

L'utente può impostare autorizzazioni per qualsiasi oggetto dell'archivio dei metadati propagandole da tale archivio.

Modello

File XML contenente insiemi di descrizioni di uno o più tipi di contenuto esterno, i sistemi esterni correlati e le informazioni specifiche dell'ambiente, ad esempio le proprietà di autenticazione.

L'utente può modificare il file del modello.

L'autorizzazione di esecuzione non è applicabile ai modelli.

L'autorizzazione di selezione nei client non è applicabile ai modelli.

L'utente può impostare autorizzazioni per il modello.

Sistema esterno

Definizione di metadati di un'origine di dati supportata che è possibile modellare, ad esempio un database, un servizio Web o un .NET Connectivity Assembly.

L'utente può modificare il sistema esterno. Impostando questa autorizzazione, il sistema esterno e tutte le relative istanze in esso contenute diventeranno inoltre visibili in SharePoint Designer.

Benché per un sistema esterno non sia prevista alcuna autorizzazione di esecuzione, è possibile utilizzare questa impostazione per propagare autorizzazioni di esecuzione agli oggetti figlio nell'archivio dei metadati.

Benché per un sistema esterno non sia prevista alcuna autorizzazione di selezione nei client, è possibile utilizzare questa impostazione per propagare tali autorizzazioni agli oggetti figlio nell'archivio dei metadati.

L'utente può impostare autorizzazioni per il sistema esterno.

Tipo di contenuto esterno

Insieme riutilizzabile di metadati che definisce un set di dati di uno o più sistemi esterni, le operazioni disponibili per tali dati e le informazioni di connettività relative ai dati.

Benché per un tipo di contenuto esterno non sia prevista alcuna autorizzazione di modifica, è possibile utilizzare questa impostazione per propagare tali autorizzazioni agli oggetti figlio nell'archivio dei metadati.

L'utente può eseguire operazioni sul tipo di contenuto esterno.

L'utente può creare elenchi esterni del tipo di contenuto esterno.

L'utente può impostare autorizzazioni per il tipo di contenuto esterno.

Metodo

Operazione relativa a un tipo di contenuto esterno.

L'utente può modificare il metodo.

Benché per un metodo non sia prevista alcuna autorizzazione di esecuzione, è possibile utilizzare questa impostazione per propagare autorizzazioni di esecuzione agli oggetti figlio nell'archivio dei metadati.

Non sono previste autorizzazioni di selezione nei client per un metodo.

L'utente può impostare autorizzazioni per il metodo.

Istanza del metodo

Per un determinato metodo, descrive come utilizzare il metodo applicando un insieme specifico di valori predefiniti.

L'utente può modificare l'istanza del metodo.

L'utente può eseguire l'istanza del metodo.

Non sono previste autorizzazioni di selezione nei client per un'istanza del metodo.

L'utente può impostare autorizzazioni per l'istanza del metodo.

Autorizzazioni speciali per il servizio di integrazione applicativa dei dati

Insieme alle autorizzazioni generiche che è possibile impostare come illustrato in precedenza, per il servizio di integrazione applicativa dei dati è disponibile un insieme di autorizzazioni speciali:

  • Gli amministratori della farm dispongono delle autorizzazioni complete per il servizio di integrazione applicativa dei dati. Ciò è necessario ad esempio per poter effettuare la manutenzione o il ripristino di un'istanza del servizio. Ricordare tuttavia che l'amministratore della farm non dispone delle autorizzazioni di esecuzione per alcun oggetto incluso nell'archivio dei metadati e che tale diritto deve essere concesso esplicitamente da un amministratore di un'istanza del servizio di integrazione applicativa dei dati, se necessario.

  • Gli utenti di Windows PowerShell sono amministratori della farm e possono eseguire comandi sul servizio di integrazione applicativa dei dati.

  • Gli account del pool di applicazioni nei server front-end dispongono delle stesse autorizzazioni degli amministratori della farm per il servizio di integrazione applicativa dei dati. Tale autorizzazione è necessaria per generare pacchetti di distribuzione basati su Servizi di integrazione applicativa Microsoft.

  • Agli utenti di SharePoint Designer nella maggior parte dei casi devono essere concesse le autorizzazioni di modifica, esecuzione e selezione nei client per l'intero archivio dei metadati. Agli utenti di SharePoint Designer non devono invece essere concesse le autorizzazioni di impostazione autorizzazioni. Se necessario, è possibile limitare le autorizzazioni dell'utente di SharePoint Designer a un sottoinsieme dell'archivio dei metadati.

    Avviso

    Per garantire una soluzione sicura, utilizzare SharePoint Designer per creare tipi di contenuto esterno in un ambiente di testing in cui sia possibile assegnare liberamente autorizzazioni di modifica. Al momento di distribuire in un ambiente di produzione la soluzione testata, rimuovere le autorizzazioni di modifica per proteggere l'integrità dei dati esterni.

Attività comuni e autorizzazioni correlate

In questa sezione vengono illustrate le attività comuni nel servizio di integrazione applicativa dei dati insieme alle autorizzazioni necessarie per eseguirle.

Attività Autorizzazioni

Creazione di un nuovo oggetto nell'archivio dei metadati

Per creare un nuovo oggetto metadati, un utente deve disporre delle autorizzazioni di modifica per l'oggetto metadati padre. Ad esempio, per creare un nuovo metodo in un tipo di contenuto esterno, un utente deve disporre delle autorizzazioni per quel tipo di contenuto. Per le relazioni padre/figlio tra gli oggetti dell'archivio dei metadati, vedere la figura riportata più indietro in questo articolo.

Eliminazione di un oggetto dall'archivio dei metadati

Per eliminare un oggetto metadati, un utente deve disporre delle autorizzazioni di modifica per l'oggetto. Per eliminare un oggetto e tutti i relativi oggetti figlio, ad esempio un tipo di contenuto esterno e tutti i relativi metodi, è necessario disporre dell'autorizzazione di modifica anche per tutti gli oggetti figlio.

Aggiunta di un tipo di contenuto esterno a un modello

Per aggiungere un tipo di contenuto esterno a un modello, un utente deve disporre delle autorizzazioni di modifica per il modello.

Importazione di modelli

Per importare un modello nell'archivio dei metadati, un utente deve disporre delle autorizzazioni di modifica per tale archivio. Se non vengono assegnate autorizzazioni esplicite per il modello, all'utente che lo ha importato verranno assegnate autorizzazioni di modifica per il modello stesso.

Esportazione di modelli

Per esportare un modello dall'archivio dei metadati, un utente deve disporre delle autorizzazioni di modifica per il modello e per tutti i sistemi esterni in esso contenuti.

Generazione di un pacchetto di distribuzione

I pacchetti di distribuzione vengono generati dall'account del pool di applicazioni utilizzato dal server front-end. Tale account dispone delle autorizzazioni complete per l'archivio dei metadati, pertanto può eseguire questa attività.

Impostazione delle autorizzazioni iniziali per l'archivio dei metadati

Quando viene creata un'istanza del servizio di integrazione applicativa dei dati, il relativo archivio dei metadati è vuoto. L'amministratore della farm dispone delle autorizzazioni complete per l'archivio e può impostarne le autorizzazioni iniziali.

Generare un pacchetto di distribuzione da una farm di utilizzo.

L'applicazione del servizio di integrazione applicativa dei dati può essere condivisa tra server farm. Per generare un pacchetto di distribuzione da una farm di utilizzo, ovvero dalla farm che si connette a un percorso remoto per utilizzare l'applicazione del servizio di integrazione applicativa dei dati, l'account del pool di applicazioni utilizzato dal server front-end della farm di utilizzo deve disporre delle autorizzazioni per l'archivio dei metadati nella farm di pubblicazione. Per ulteriori informazioni su come assegnare autorizzazioni all'account del pool di applicazioni, vedere Impostare autorizzazioni per consentire a una farm di utilizzo di generare pacchetti di distribuzione.

Protezione di Servizi di integrazione applicativa

In questa sezione vengono illustrate ulteriori misure che è possibile adottare per proteggere Servizi di integrazione applicativa

Account di servizio

Per un isolamento di sicurezza, l'applicazione del servizio di integrazione applicativa dei dati e il server front-end non dovrebbero utilizzare lo stesso account di servizio.

Comunicazione tra server

Proteggendo la comunicazione tra l'applicazione del servizio di integrazione applicativa dei dati e i sistemi esterni, si garantisce che i dati sensibili non vengano danneggiati. È necessario utilizzare un canale di comunicazione crittografato per proteggere i dati scambiati tra i server che eseguono SharePoint Server 2010 e i sistemi esterni. Internet Protocol Security (IPsec) è un metodo che non è possibile utilizzare per proteggere la comunicazione. La scelta del metodo da utilizzare dipende dai canali di comunicazione specifici da proteggere e dai vantaggi e dagli svantaggi che ne derivano per l'organizzazione.

Applicazioni che utilizzano FileBackedMetadataCatalog

Per motivi di sicurezza, la modalità di autenticazione RevertToSelf è disattivata in SharePoint Server 2010 per impostazione predefinita. Ciò non impedisce tuttavia alle applicazioni che si avvalgono della classe FileBackedMetadataCatalog di importare modelli ed eseguire chiamate in cui venga utilizzata l'autenticazione RevertToSelf. Questa situazione può comportare un innalzamento del livello dei privilegi per gli utenti attraverso la concessione di privilegi all'account del pool di applicazioni. È quindi consigliabile esaminare tutte le applicazioni per accertarsi che non utilizzino la classe FileBackedMetadataCatalog e l'autenticazione RevertToSelf prima di installarle in un sistema di produzione.