보안 RPC 클라이언트 또는 서버 작성
이 섹션에서는 보안 RPC 클라이언트 또는 서버를 작성하기 위한 모범 사례 권장 사항을 제공합니다.
이 섹션의 정보는 Windows 2000 및 Windows XP에 적용됩니다. 이 섹션은 ncalrpc를 포함한 모든 프로토콜 시퀀스에 적용됩니다. 개발자는 ncalrpc 가 공격의 가능한 대상이 아니라고 생각하는 경향이 있으며, 잠재적으로 수백 명의 사용자가 서비스에 액세스할 수 있는 터미널 서버에서는 사실이 아니며, 서비스를 손상시키거나 심지어 서비스를 중단하면 추가 액세스 권한을 획득할 수 있습니다.
이 섹션은 다음 항목으로 나뉩니다.
- 사용할 보안 공급자
- 클라이언트 인증 제어
- 인증 수준 선택
- 보안 QOS 옵션 선택
- RpcServerRegisterAuthInfo는 권한 없는 사용자를 거부하지 않습니다.
- 콜백
- Null 세션
- /strong 플래그 사용
- 더 나은 인터페이스 및 메서드 디자인을 위한 IDL 기술
- Strict 및 Type Strict 컨텍스트 핸들
- 피어를 신뢰하지 마세요.
- 엔드포인트 보안 사용 안 함
- 동일한 프로세스에서 실행되는 다른 RPC 엔드포인트에 주의
- 서버가 누구라고 주장하는지 확인합니다.
- 일반 프로토콜 시퀀스 사용
- 지금 내 RPC 서버는 얼마나 안전합니까?
피드백
https://aka.ms/ContentUserFeedback
출시 예정: 2024년 내내 콘텐츠에 대한 피드백 메커니즘으로 GitHub 문제를 단계적으로 폐지하고 이를 새로운 피드백 시스템으로 바꿀 예정입니다. 자세한 내용은 다음을 참조하세요.다음에 대한 사용자 의견 제출 및 보기