Ταυτότητα αίτησης και διαδικασίας στο ASP.NET

Μεταφράσεις άρθρων Μεταφράσεις άρθρων
Αναγν. άρθρου: 317012 - Δείτε τα προϊόντα στα οποία αναφέρεται το συγκεκριμένο άρθρο.
Ανάπτυξη όλων | Σύμπτυξη όλων

Σε αυτήν τη σελίδα

Περίληψη

Αυτό το άρθρο περιγράφει τα δικαιώματα που εκχωρούνται στον προεπιλεγμένο λογαριασμό διεργασίας και περιγράφει ορισμένες καταστάσεις στις οποίες αυτά τα δικαιώματα μπορεί να είναι πολύ περιοριστική για συγκεκριμένες εργασίες.

Στην προεπιλεγμένη εγκατάσταση του ASP.NET στο Microsoft Windows 2000 και Microsoft Windows XP, το ASP.NET εκτελεί Web κώδικα της εφαρμογής σε μια διεργασία. Η ταυτότητα αυτής της διαδικασίας χρησιμοποιεί έναν τοπικό λογαριασμό με το όνομα στο λογαριασμό ASPNET (όπου το ονοματεπώνυμο είναι ο λογαριασμός aspnet_wp) από προεπιλογή. Σε εκδόσεις beta του ASP.NET, η ταυτότητα διεργασίας είναι συστήματος, που είναι μια ισχυρή, διαχείρισης λογαριασμού που περιλαμβάνει πολλά δικαιώματα πρόσβασης στον υπολογιστή. Για να παρέχετε μια προεπιλεγμένη χωρίς δικαιώματα εγκατάστασης, την έκδοση του ASP.NET χρησιμοποιεί τον ασθενέστερο λογαριασμό ASPNET, ο οποίος είναι κατάλληλη για τις περισσότερες εφαρμογές Web.

ΣΗΜΕΙΩΣΗΑπό προεπιλογή, εάν χρησιμοποιείτε Microsoft Internet Information Services (IIS) 6.0, των εφαρμογών Web του ASP.NET θα εκτελούνται στο περιβάλλον ασφαλείας του λογαριασμού NetworkService.

Περισσότερες πληροφορίες

Ρυθμίστε την ταυτότητα διεργασίας

Μπορείτε να ρυθμίσετε την ταυτότητα διεργασίας με τη<processmodel></processmodel>ενότητα του αρχείου Machine.config στον υποκατάλογο ρύθμισης του ριζικού καταλόγου εγκατάστασης. Για να, UserNameκαι τοPASSWORDχαρακτηριστικά ελέγχουν την ταυτότητα της διεργασίας. Οι προεπιλεγμένες τιμές για αυτά τα χαρακτηριστικά είναι ως εξής:
<processModel  userName="machine" password="AutoGenerate" />
				
Για ναΥπολογιστήςκαι τοAutoGenerateτιμές καθοδηγήστε το ASP.NET για να χρησιμοποιήσετε τον ενσωματωμένο λογαριασμό ASPNET και να χρησιμοποιήσετε μια ισχυρή κρυπτογράφηση, τυχαίο κωδικό πρόσβασης που είναι αποθηκευμένα σε της τοπικής ασφαλείας αρχής (LSA) για αυτόν το λογαριασμό.

Εάν θέλετε να χρησιμοποιήσετε μια διαδικασία που έχει περισσότερα δικαιώματα πρόσβασης, μπορείτε να ορίσετε το, UserNameτο χαρακτηριστικό για ναSYSTEM, που έχει ως αποτέλεσμα η διαδικασία εργασίας ASP.NET για εκτέλεση με την ίδια ταυτότητα ως η διαδικασία Inetinfo.exe. Η διαδικασία Inetinfo.exe εκτελείται από προεπιλογή ως την ταυτότητα του συστήματος. Όταν ρυθμίζετε τις παραμέτρους της διαδικασίας εργασίας ASP.NET για να χρησιμοποιήσετε την ταυτότητα του συστήματος, η διαδικασία εργασίας ASP.NET μπορεί να έχουν πρόσβαση σχεδόν όλους τους πόρους του τοπικού υπολογιστή. Σε υπολογιστές που εκτελούν τα Windows 2000, Windows XP ή Microsoft Windows Server 2003, ο λογαριασμός System επίσης πιστοποιήσεις δικτύου και να αποκτήσετε πρόσβαση σε πόρους με το λογαριασμό υπολογιστή του δικτύου. Για να ρυθμίσετε τις παραμέτρους της διαδικασίας που να εκτελείται με την ταυτότητα του συστήματος, αλλάξτε το, UserNameχαρακτηριστικό με το<processmodel></processmodel>ενότητα ως εξής:
<processModel  userName="SYSTEM" password="AutoGenerate" />
				

Προεπιλεγμένα δικαιώματα για το λογαριασμό ASPNET

Το λογαριασμό ASPNET δημιουργείται ως τοπικό λογαριασμό κατά την εγκατάσταση του ASP.NET. Το λογαριασμό ASPNET ανήκει μόνο στην ομάδα Users σε αυτόν τον υπολογιστή. Επομένως, το λογαριασμό ASPNET διαθέτει όλα τα δικαιώματα που σχετίζονται με την ομάδα Users και να έχετε πρόσβαση σε πόρους που η ομάδα Users έχει δικαίωμα πρόσβασης. Το λογαριασμό ASPNET κληρονομεί τα ακόλουθα δικαιώματα χρήστη από τους χρήστες της ομάδας.
Σύμπτυξη αυτού του πίνακαΑνάπτυξη αυτού του πίνακα
Το δικαίωμα χρήστηΕξήγηση
SeChangeNotifyPrivilegeΠαράκαμψη ελέγχου διέλευσης (Bypass Traverse Checking).
SeUndockPrivilegeΚατάργηση του υπολογιστή από το σταθμό φορητού.
SeInteractiveLogonRightΤοπική σύνδεση (Log on locally).
SeNetworkLogonRightΠρόσβαση αυτού του υπολογιστή από το δίκτυο.
Επιπρόσθετα με αυτά τα δικαιώματα στο λογαριασμό ASPNET έχει εκχωρηθεί επίσης τα παρακάτω δικαιώματα από προεπιλογή:
Σύμπτυξη αυτού του πίνακαΑνάπτυξη αυτού του πίνακα
Το δικαίωμα χρήστηΕξήγηση
SeServiceLogonRightΣύνδεση ως υπηρεσία.
SeBatchLogonRightΣύνδεση ως διαδικασία δέσμης.
SeDenyInteractiveLogonRightΆρνηση σύνδεσης τοπικά.
ASP.NET grants specific, full-access permissions for the ASPNET account to the following folders:
  • Temporary ASP.NET Files
  • %windir%\temp
Additionally, ASP.NET grants Read permission to the Microsoft .NET Framework installation directory.

The following list outlines the Access Control Lists (ACLs) that are required for the ASPNET account. The default installations of Windows 2000 and the Microsoft .NET Framework include these ACLs.
  • Θέση: %installroot%\ASP.NET Temporary Files
    Access Type: Read/Write on the folder andList Folder Contentson the drive's root folder
    Λογαριασμός: Process account and configured impersonation accounts
    Περιγραφή: This is the location for ASP.NET dynamic compilation. Beneath this location, application code is generated in a discrete directory for each application. Μπορείτε να χρησιμοποιήσετε τοtempDirχαρακτηριστικό με το<compilation></compilation>section to configure the root location.

    ΣΗΜΕΙΩΣΗIf you change the machine.config to save the ASP.NET temporary files in a different location, the ASPNET account must have theList Folder Contentsaccess type on the root level of the drive.
  • Θέση: %windir%\temp
    Access Type: Read/Write
    Λογαριασμός: Process account
    Περιγραφή: This is the location that Extensible Markup Language (XML) Web services uses to generate serialization proxies.
  • Θέση: Application directory
    Access Type: Read
    Λογαριασμός: Process account and configured impersonation accounts
    Περιγραφή: This is the location for application content (only Read access required).
    Για περισσότερες πληροφορίες, επισκεφθείτε την ακόλουθη τοποθεσία της Microsoft στο Web:
    http://msdn2.microsoft.com/en-us/library/aa302396.aspx
  • Θέση: Web site root (%systemdrive%\inetpub\wwwroot or the path that the default Web site points to)
    Access Type: Read
    Λογαριασμός: Process account and configured impersonation accounts
    Περιγραφή: ASP.NET tries to read configuration files and monitor changes atDrive:\inetpub\wwwroot\web.config.
  • Θέση: %installroot% hierarchy
    Access Type: Read
    Λογαριασμός: Process account and configured impersonation accounts
    Περιγραφή: ASP.NET must be able to access .NET Framework assemblies on the Machine.config file (in the \Config subdirectory under %installroot%).
  • Θέση: %windir%\assembly
    Access Type: Read
    Λογαριασμός: Process account or configured impersonation accounts
    Περιγραφή: This is the global assembly cache that contains shared assemblies.
For more information about default ACLs for Windows 2000-based computers, see the "Default Access Control Settings in Windows 2000" reference in theΑναφορέςΕνότητα.

ΣΗΜΕΙΩΣΗBy default, the ASPNET account generally does not have the correct access rights to do some of the tasks that are described in this article.

Accessing resources

The following sections describe how to use various resources. You can access many of these resources locally if you enable impersonation and if you grant the impersonated account access to the resource. However, impersonation often does not work when you try to access remote resources unless the application uses an authentication mechanism that can be delegated, such as Kerberos or Basic authentication. You can also use COM+ services to access resources, which is outlined in theRunning code with a fixed identityΕνότητα.

Using file resources

To enable an application that is running with the ASPNET account to write to files, you can impersonate a specific user in code before writting to files, or you can grant Write permissions for the ASPNET account. You can grant Write permissions for an individual file or for directory hierarchies.

ΣημαντικόΌταν εκχωρείτε δικαιώματα εγγραφής για ένα μεμονωμένο αρχείο ή κατάλογο ιεραρχίες στο λογαριασμό ASPNET, όλες οι εφαρμογές Web του ASP.NET που εκτελείται στο λογαριασμό ASPNET στο διακομιστή έχουν επίσης τη δυνατότητα εγγραφής σε αυτό το αρχείο ή τον κατάλογο ιεραρχίες.Για περισσότερες πληροφορίες σχετικά με την απομίμηση ενός συγκεκριμένου χρήστη σε κώδικα, κάντε κλικ στον αριθμό του άρθρου παρακάτω για να προβάλετε το άρθρο της Γνωσιακής Βάσης της Microsoft:
306158Τρόπος υλοποίησης απομίμησης σε μια εφαρμογή του ASP.NET
Για να αλλάξετε την Access λίστας στοιχείων ελέγχου για ένα αρχείο, ακολουθήστε τα εξής βήματα:
  1. Ανοίξτε την "Εξερεύνηση των Windows" (Windows Explorer).
  2. Επιλέξτε το αρχείο ή το φάκελο για τον οποίο θέλετε να αλλάξετε τα δικαιώματα.
  3. Στο διακομιστήFILEμενού, κάντε κλικ στο κουμπίΙδιότητες (Properties).
  4. Κάντε κλικ στην καρτέλαSecurityκαρτέλα, κάντε κλικ για να επιλέξετε τα πλαίσια ελέγχου για τα ACL δικαιώματα.
Μπορείτε επίσης να χρησιμοποιήσετε δέσμη ενεργειών ή το εργαλείο γραμμής εντολών Cacls.exe (η οποία περιλαμβάνεται στα Windows) για να αλλάξετε την ACL για το αρχείο.

ASP.NET 1.1 χρησιμοποιεί το<drivename></drivename>\Documents and Settings\<machinename></machinename>(Όπου τα αρχεία \ASPNET φάκελο για την αποθήκευση της διαδικασίας<drivename></drivename>είναι η μονάδα δίσκου στον υπολογιστή όπου είναι εγκατεστημένο το ASP.NET και<machinename></machinename>είναι το όνομα του υπολογιστή σας).

Ενεργοποίηση της απομίμησης

Με την απομίμηση, εκτελούνται στο περιβάλλον ασφαλείας της οντότητας αίτησης, είτε ως ένας εξουσιοδοτημένος χρήστης είτε ως ανώνυμος χρήστης. Στο ASP.NET, η απομίμηση είναι προαιρετική και δεν είναι ενεργοποιημένη από προεπιλογή. Για να ενεργοποιηθεί η απομίμηση στο επίπεδο του υπολογιστή ή της εφαρμογής, προσθέστε την παρακάτω οδηγία παραμέτρων με το<system.web></system.web>ενότητα στο Machine.config ή στο αρχείο Web.config:
<identity impersonate="true"/>
				

Χρήση βάσεων δεδομένων

Applications that use SQL authentication to connect to a database are not generally affected by the switch to the ASPNET account. This is also true for applications that use integrated authentication and impersonation. However, if an application is not impersonating and is using Windows authentication, you must grant access to the database for the ASPNET account.

You cannot use the ASPNET account when you try to authenticate to Microsoft SQL Server by using Integrated Windows authentication over named pipes. However, you can use the ASPNET account successfully with Integrated Windows authentication over the Transmission Control Protocol (TCP) transport.

If an application must use a Microsoft Access database, the ASPNET account must be able to write to the database file. Administrators must adjust file permissions accordingly.

Using the event log

Applications that must write to the Application event log can do so while they are running as the ASPNET account. If an application must create a new event log category, the application must create a registry key under theHKEY_LOCAL_MACHINEregistry hive, which the ASPNET account cannot do.

To create the category at run time, you must enable impersonation, and then you must impersonate an account that has more access rights. Alternatively, an administrator can create the category, and the application can write to the category at run time.

If applications must create new event log categories, create the categories at installation. After the category is created, the ASPNET account can write to the Application event log.

Using System.DirectoryServices and Active Directory

If a Web application must access Active Directory, the application can use impersonation in an environment that supports delegation. Alternatively, the application can supply explicit credentials to theDirectoryEntryconstructor in theSystem.DirectoryServicesnamespace to access Active Directory. If the application uses explicit credentials, applications should store credentials appropriately by using a technique such as COM+ construction strings or by using the Windows data protection application programming interfaces (APIs).

Using performance counters

The ASPNET account has sufficient permission to write to (but not to read) performance counter data. If the application must read performance counter data or create performance counter categories, Administrator or Power User permissions are required.

If an application must create new performance counter categories, create the categories at installation. After the categories are created, the ASPNET account can write to the counters.

You can still use the Performance Monitor tool (Perfmon.exe) to monitor ASP.NET performance counters when you use the ASPNET account.

In Windows 2000, follow these steps:
  1. Run Registry Editor.
  2. Εντοπίστε το ακόλουθο κλειδί μητρώου:
    HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\ASP.NET_1.1.4322\Names
  3. Click the Security tab.
  4. Add the worker process identity with the following permissions:
    • Τιμή ερωτήματος
    • ορισμός_τιμής
    • Δημιουργία δευτερεύοντος κλειδιού
    • Απαρίθμηση δευτερευόντων κλειδιών
    • Notify Read Control
In Windows Server 2003, add the identity to the IIS_WPG group.

Starting out-of-process COM servers

Applications that must start out-of-process COM servers while running as the ASPNET account can specifically grant launch permissions to the account by using the Dcomcnfg.exe tool.

Debugging issues

By default, you cannot step into an XML Web service call from a client application. To step into XML Web services, you must add the ASPNET account to the Debugger Users group on the computer where the XML Web service is running.

Running code with a fixed identity

In COM+ services, you can run code with a fixed identity. You can use theServicedComponentη κλάση τουSystem.EnterpriseServicesnamespace to write managed code components that use COM+ services. You can wrap privileged functionality in a class that is derived fromServicedComponentand then run this class as a COM+ server application with a configured identity.

Compiling code-behind files on UNC shares

In ASP.NET, you can use several methods to develop application files:
  • You can use Hypertext Markup Language (HTML) in an .aspx file, and then you can store the code for the page in a precompiled assembly in the Bin directory. This is the Microsoft Visual Studio .NET model.
  • You can package all of the code and the HTML content in a single source file that is compiled on demand.
  • You can place the HTML presentation in an ASP.NET file, and then you can dynamically compile any associated source code for that file by using ansrcattribute in the<%@ Assembly %>directive.
ΣΗΜΕΙΩΣΗIf application content is located on a network share, the compiler starts in the ASPNET account and does not have network credentials to access the file. If you use network shares, you cannot use thesrcattribute to point to a file. You must use one of the other methods instead.

Using ASP.NET on a primary or a backup domain controller


By default, if you are using ASP.NET 1.1 on a domain controller, your ASP.NET Web applications will run in the security context of the IWAM_<computername></computername>account (where<computername></computername>is the name of your computer).

Για περισσότερες πληροφορίες, κάντε κλικ στον αριθμό του άρθρου παρακάτω, για να προβάλετε το άρθρο της Γνωσιακής Βάσης της Microsoft (Knowledge Base):
315158FIX: ASP.NET does not work with the default ASPNET account on a domain controller
Επιστροφή στην αρχή

Reading the IIS metabase

The ASPNET account cannot read the Microsoft Internet Information Services (IIS) metabase. If an application must access metabase settings, you can selectively grant Read access to metabase nodes by using the Metaacl.exe utility.

If an application must use .disco files, which rely on the ability to read the IIS metabase to provide discovery services, you must grant Read access to the metabase for the ASPNET account.

Using System.Management and WMI

Όργανα διαχείρισης των Windows (WMI) είναι μια ισχυρή, διαχειριστική λειτουργικότητα που μπορείτε να χρησιμοποιήσετε για να διαχειριστείτε και να παρακολουθεί υπολογιστές που βασίζονται στα Windows. Ωστόσο, όταν εκτελούνται εφαρμογές ASP.NET στο λογαριασμό ASPNET, αυτός ο λογαριασμός έχει μόνο τα ίδια προεπιλεγμένα δικαιώματα πρόσβασης ως όλοι. Τα δικαιώματα αυτά περιλαμβάνουν ανάγνωση δεδομένων WMI, εγγραφή υπηρεσίας παροχής δεδομένων και εκτελεί μεθόδους για υπηρεσίες παροχής στον τοπικό υπολογιστή. Μπορείτε να βρείτε περισσότερες πληροφορίες σχετικά με τους μηχανισμούς ασφαλείας WMI στο SDK της πλατφόρμας WMI τεκμηρίωση ή στο MSDN.

ΣΗΜΕΙΩΣΗΣτα Windows 2000 χωρίς το service pack 3 (SP3) ή νεότερη, ή σε Windows XP χωρίς service pack 1 (SP1) ή νεότερο, εφαρμογές Web του ASP.NET που εκτελείται στο λογαριασμό ASPNET ενδέχεται να μην λειτουργεί και ενδέχεται να εμφανιστεί μια "Access (0x80041003) δεν επιτρέπεται Η" μήνυμα λάθους. Αυτό συμβαίνει επειδή ο λογαριασμός δεν διαθέτει επαρκή δικαιώματα πρόσβασης σε συγκεκριμένους χώρους ονομάτων WMI. Για να επιλύσετε αυτό το ζήτημα, εγκαταστήστε τα Windows XP SP1 ή νεότερη έκδοση, ή Windows 2000 SP3 ή νεότερη έκδοση. Για να επιλύσετε αυτό το ζήτημα, ακολουθήστε τα εξής βήματα:
  1. Ανοίξτε την Κονσόλα διαχείρισης της Microsoft η Διαχείριση υπολογιστή συμπληρωματικό πρόγραμμα (MMC).
  2. expandΥπηρεσίες και εφαρμογές, και στη συνέχεια επιλέξτεΈλεγχος οργάνων διαχείρισης των Windows (WMI) (WMI Control).
  3. Κάντε δεξιό κλικ στο στοιχείοΈλεγχος οργάνων διαχείρισης των Windows (WMI) (WMI Control), και στη συνέχεια κάντε κλικ στο κουμπίΙδιότητες (Properties).
  4. ΣτοWMI Control Propertiesπαράθυρο διαλόγου, κάντε κλικ στοSecurityTAB.
  5. expandRootΕπιλογήCIMV2, και στη συνέχεια κάντε κλικ στο κουμπίSecurity.
  6. ΣτοSecurityπαράθυρο διαλόγου, κάντε κλικ στο κουμπίΓια προχωρημένους (Advanced).
  7. ΣτοAccess Control Settingsπαράθυρο διαλόγου, κάντε κλικ στο κουμπίADD. ΕπιλογήlocalMachineName\ASPNET, και στη συνέχεια κάντε κλικ στο κουμπίOk.
  8. ΣτοΚαταχώρηση δικαιώματοςdialog box, make sure thatΕφαρμογή σεέχει οριστεί σεThis namespace and subnamespaces.
  9. Βεβαιωθείτε ότι τοAllow 'Enable Account'ANDAllow 'Remote Enable'πλαίσια ελέγχου είναι επιλεγμένα.
  10. Κάντε κλικOkin each dialog box until you return to theWMI Control Propertiesπαράθυρο διαλόγου.
  11. Repeat steps 5 through 10 for other WMI namespaces that your application will access.
  12. Restart IIS. To do this, runiisresetfrom the command line.
By default, ASP.NET generates a cryptographically strong password for the ASPNET account. Therefore, this workaround is safe provided that the ASPNET account password is not shared between computers or reset to a value other than the default.

Interacting with the desktop

When IIS services are configured to allow interaction with the desktop, the ASPNET account does not have the correct rights to access the desktop because of the Discretionary Access Control Lists (DACLs) on the default window station and desktop. Administrators can change these DACLs, or you can run the process with an account that has permission to access these objects.

Removing ASP.NET

When you remove ASP.NET, the ASPNET account is disabled and remains on the system. You can delete the ASPNET account if you do not intend to reinstall ASP.NET.

If you reinstall ASP.NET after you explicitly delete the ASPNET account, a new ASPNET account is created that has a new security identifier (SID). As a result, any ACLs that referred to the previous ASPNET account no longer apply to the new ASPNET account.

Using Windows Server 2003

ASP.NET 1.1 uses the<drivename></drivename>\Documents and Settings\<machinename></machinename>\ASPNET folder to store the process files. However, in IIS 6.0 and ASP.NET SP1, you may see these files in the<drivename></drivename>:\Documents and Settings\Default User\Local Settings\Application Data folder. The path does appear to be a change.

ΣΗΜΕΙΩΣΗ<drivename></drivename>is the drive on your computer where ASP.NET is installed.<machinename></machinename>είναι το όνομα του υπολογιστή σας.

The default user profile is used in Windows Server 2003. In this case, the default identity is NetworkService. You can configure NetworkService at the application pool level. NetworkService has permissions that are similar to the ASPNET account. Windows Server only uses the ASPNET account for IIS 5.0 Isolation mode. If you use Worker Process Isolation mode, all ASP.NET applications run in an IIS W3wp.exe worker process.

Αναφορές

For more information about the default Access Control Lists in Windows 2000, see the following Microsoft white paper:
http://technet.microsoft.com/en-us/library/bb742509.aspx
Για περισσότερες πληροφορίες, κάντε κλικ στον αριθμό του άρθρου παρακάτω, για να προβάλετε το άρθρο της Γνωσιακής Βάσης της Microsoft (Knowledge Base):
329290How to use the ASP.NET utility to encrypt credentials and session state connection strings
315158FIX: ASP.NET does not work with the default ASPNET account on a domain controller

Ιδιότητες

Αναγν. άρθρου: 317012 - Τελευταία αναθεώρηση: Τρίτη, 21 Δεκεμβρίου 2010 - Αναθεώρηση: 2.0
Οι πληροφορίες σε αυτό το άρθρο ισχύουν για:
  • Microsoft ASP.NET 1.1
  • Microsoft ASP.NET 1.0
Λέξεις-κλειδιά: 
kbconfig kbhttpruntime kbinfo kbsecurity kbmt KB317012 KbMtel
Μηχανικά μεταφρασμένο
ΣΗΜΑΝΤΙΚΟ: Αυτό το άρθρο είναι προϊόν λογισμικού μηχανικής μετάφρασης της Microsoft και όχι ανθρώπινης μετάφρασης. Η Microsoft σάς προσφέρει άρθρα που είναι προϊόντα ανθρώπινης αλλά και μηχανικής μετάφρασης έτσι ώστε να έχετε πρόσβαση σε όλα τα άρθρα της Γνωσιακής Βάσης μας στη δική σας γλώσσα. Ωστόσο, ένα άρθρο που έχει προκύψει από μηχανική μετάφραση δεν είναι πάντα άριστης ποιότητας. Ενδέχεται να περιέχει λεξιλογικά, συντακτικά ή γραμματικά λάθη, όπως ακριβώς τα λάθη που θα έκανε ένας μη φυσικός ομιλητής επιχειρώντας να μιλήσει τη γλώσσα σας. Η Microsoft δεν φέρει καμία ευθύνη για τυχόν ανακρίβειες, σφάλματα ή ζημίες που προκύψουν λόγω τυχόν παρερμηνειών στη μετάφραση του περιεχομένου ή χρήσης του από τους πελάτες της. Επίσης, η Microsoft πραγματοποιεί συχνά ενημερώσεις στο λογισμικό μηχανικής μετάφρασης.
Η αγγλική έκδοση αυτού του άρθρου είναι η ακόλουθη:317012

Αποστολή σχολίων

 

Contact us for more help

Contact us for more help
Connect with Answer Desk for expert help.
Get more support from smallbusiness.support.microsoft.com