Články v kategorii Bezpečnost
Pokud v ASP.NET aplikaci používáme technologii WIF, zpravidla využíváme HTTP modul SessionAuthenticationModule. Ten se stará o to, že po přihlášení je vytvořeno cookie, které obsahuje serializované claims přihlášeného uživatele a při každém requestu provádí rekonstrukci objektu ClaimsPrincipal z dat obsažených v tomto cookie.
Pokud vytváříte certifikáty například pro Remote Desktop, TS Gateway, TS Web Access a podobně, je nutné mít ve své PKI infrastruktuře na certifikační autoritě fungující a správně nastavené publikace CRL (Certificate Revocation List). (Klasická chyba, kterou dostáváme, když toto nemáme správně nastaveno je A revocation check could not be performed for the certificate).
Pro vydávání certifikátů ve vaší organizaci s Microsoft Certification Authority (CA) máme několik způsobů. Nejlepší z nich je použití přímo konzoli certifikátu a její funkci pro request nového certifikátu, kde (tuším od Windows Vista) je k tomu hodně pěkně udělané "klikátko", které dnes již nahradilo starší webové rozhraní certifikační authority. Projdeme si cely postup.
V každé aplikaci, ve které se vyskytují uživatele, je typicky nutné nějakým způsobem řešit úkony jako autentizaci a autorizaci uživatelů, registraci uživatelů nebo správu uživatelů administrátorem aplikace, nějakou forma obnovení hesla, nastavení a správu oprávnění uživatelů, blokování účtu při pokusu o jeho prolomení, možnost zapamatování přihlášení a další.
Ve webové ASP.NET aplikaci jsem potřebovat pracovat s certifikátem (konkrétně po podepisování generovaného PDF souboru viz. tento článek). Aby byla aplikace dostatečně flexibilní, rozhodl jsme se, že certifikát budu načítat z Windows uložiště certifikátů (Windows Certificate Store) a konkrétní certifikát bude nastaven konfigurací v souboru Web.config.
Při provozování ASP.NET webových aplikací řešíme vždy současně s jejím nasazením i její konfiguraci z hlediska práv pro přístup k lokálním nebo sítových zdrojům. Přitom se může jednat o přístup k souborům nebo například připojení k SQL Server databázi. Podíváme se podrobněji pod jakými identitami a Windows účty aplikace k těmto zdrojům přistupuje a jaké jsou možnosti nastavení IIS.
Tento článek má za úkol uvést, shrnout nebo pro někoho možná jen zopakovat všechna důležitá fakta ohledně impersonace a její používání v ASP.NET a WCF aplikacích.
V první části jsme tvorbu naší ukázkové webové aplikace pro přístup k souborům skončili tím, že jsme vytvořili Mater Page a dvě stránky Default a Login, které budeme postupně doplňovat. V této části dokončíme stránku Login, přidáme kód pro přihlášení a provedeme potřebné nastavení ve Web.config souboru.