2008-12-14 19 views
11

Normalmente crearía un usuario con derechos limitados y ejecutaría el proceso de acuerdo con eso, pero el hecho de que las agrupaciones creadas automáticamente bajo IIS7 en 2008 usen esta cuenta me hace pensar que esto es perfectamente seguro y posiblemente más que algo que creo. Todo el impulso de Secure Under Default de Redmond me llevaría a creer que este es el caso.¿Es seguro ejecutar un grupo bajo NT AUTHORITY NETWORK SERVICE?

Respuesta

8

Sí, es seguro. Services and Service Accounts Security Planning Guide

Una cosa más. Incluso es mejor usar la cuenta de servicio local (¡no confundir con la cuenta del sistema local!). Tiene el mismo permiso en el servidor local que el servicio de red. Pero no tiene permisos de red. El servicio de red puede acceder a los recursos de la red con los permisos de la cuenta de la computadora (como el usuario autenticado).

Actualización 1 (respuesta a comentar):

Por lo que yo entiendo. Ambas opciones funcionarán. El código de la aplicación no se está ejecutando (de forma predeterminada) en la identidad del grupo de aplicaciones. Pero bajo la identidad del usuario que se autentica en su sitio. O bien, si se permite el uso de un usuario anónimo, la cuenta iuser_nombredecomputadora. La razón por la cual la identidad del grupo de aplicaciones es importante es que puede hacerlo por código, de modo que el atacante que inyecte su código también pueda cambiar la identidad de su aplicación a la identidad del grupo de aplicaciones.

Dicho esto, existen otras complicaciones que son demasiado numerosas para publicar.

+0

así que si mi código tiene que dar inicio a una llamada al servicio web (desde el lado del servidor), ¿el servicio local no funcionará pero el servicio de red lo haría? – keithwarren7

Cuestiones relacionadas