Cómo: Utilizar ASP.NET para proteger los tipos de archivo

Seleccione idioma Seleccione idioma
Id. de artículo: 815152 - Ver los productos a los que se aplica este artículo
Expandir todo | Contraer todo

En esta página

Resumen

En este artículo paso a paso describe cómo agregar otros tipos de archivo a una aplicación ASP.NET para proteger determinados tipos de archivo. De forma predeterminada, ASP.NET se configura para interceptar y detener las solicitudes de varios tipos de archivo diferente que se utilizan en aplicaciones ASP.NET. Estos tipos de archivo son aquéllos que no deben ser recuperados por los usuarios. Estos tipos de archivo incluyen archivos .config que almacenan información de configuración de los archivos de aplicación y .cs que almacenar el código fuente de la aplicación. ASP.NET garantiza la privacidad de estos archivos asociando ambos tipos de archivo a System.Web.HttpForbiddenHandler. System.Web.HttpForbiddenHandler devuelve un error al usuario que solicita el archivo. Este método de protección de archivos puede utilizarse para cualquier tipo de archivo. Este método es útil para proteger los archivos que existen en la carpeta del Web aplicación y nunca debe recuperarse mediante los usuarios.



Editar asignaciones de secuencias de comandos en el Administrador de servicios Internet

Microsoft Internet Information Services (IIS) 5.0 determina cómo tratar las solicitudes según la asignación de secuencia de comandos para la extensión de archivo de la solicitud. Estas asignaciones de secuencia de comandos se ajustan mediante Internet Services Manager. Para ASP.NET y tipos de archivo de bloque, primero debe configurar IIS 5.0 para reenviar las solicitudes a ASP.NET. Para ello, siga estos pasos:
  1. En la barra de tareas haga clic en Inicio , seleccione configuración y, a continuación, haga clic en Panel de control .
  2. Haga doble clic para abrir la carpeta Herramientas administrativas y, a continuación, haga doble clic para ejecutar Administrador de servicios Internet .
  3. Haga clic con el botón secundario en el servidor virtual o la carpeta virtual que contiene la aplicación ASP.NET y a continuación, haga clic en Propiedades .
  4. Seleccione el Directorio particular o en la ficha directorio . Si no se ha creado una aplicación para la carpeta virtual, haga clic en crear bajo Configuración de aplicación .
  5. En Configuración de la aplicación , haga clic en configuración .
  6. Para identificar la ubicación del archivo Aspnet_isapi.dll que controla las solicitudes ASP.NET, seleccione la asignación de aplicación .aspx y, a continuación, haga clic en Modificar .
  7. Agregar o modificar asignación de extensión a aplicación aparecerá el cuadro de diálogo. Seleccione el texto en el campo ejecutable y, a continuación, presione CTRL+C para copiar el texto en el Portapapeles.
  8. Haga clic en Cancelar para volver al cuadro de diálogo Configuración de la aplicación .
  9. Ahora, agregue asignaciones de aplicación para cada extensión que desea que ASP.NET bloquear. Para ello, haga clic en Agregar . A continuación, en el campo ejecutable , presione CTRL+V para pegar la ruta de acceso del archivo Aspnet_isapi.dll.
  10. En la sección de verbos , seleccione la opción Todos los verbos . Compruebe que está activada la casilla de verificación Motor de secuencias de comandos y que la casilla de verificación Comprobar si existe archivo no está activada.
  11. Haga clic en Aceptar .
  12. Repita este procedimiento para cada extensión de nombre de archivo que desea que se han procesado por ASP.NET.

Configurar un tipo de archivo que deseado bloqueado

Para bloquear tipos de archivo adicionales para una aplicación ASP.NET, siga estos pasos:
  1. Abra el archivo Web.config en un editor de texto como el Bloc de notas. El archivo Web.config se encuentra en el directorio raíz de su Web aplicación.
  2. En el archivo Web.config, agregue el <httphandlers> elemento de configuración bajo el <system.web> elemento.

    Nota No debe copiar el <httphandlers> elemento desde el archivo Machine.config. El motivo que no debe copiar el <httphandlers> es el elemento porque el <httphandlers> elemento permite agregar otros tipos de archivo sin reemplazar completamente la configuración de Machine.config.
  3. En el <httphandlers> elemento, utilice <add> sub etiquetas para especificar tipos de archivo adicional que desee bloqueados. Establezca el atributo de verbo ? * ?. Cuando hace esto, puede especificar que se bloquean todos los tipos de solicitudes HTTP. Definir el atributo de ruta de acceso como un carácter comodín que coincida con los tipos de archivos que desea bloquear. Por ejemplo, puede especificar ? *.mdb ? . Por último, establezca el atributo tipo en ? System.Web.HttpForbiddenHandler". El ejemplo de código siguiente muestra cómo configurar la sección "httpHandlers" en el archivo Web.config:
    <system.web>
        <httpHandlers>
            <add verb="*" path="*.mdb" type="System.Web.HttpForbiddenHandler" />
            <add verb="*" path="*.csv" type="System.Web.HttpForbiddenHandler" />
            <add verb="*" path="*.private" type="System.Web.HttpForbiddenHandler" />
        </httpHandlers>
    </system.web>
    
  4. Guarde el archivo Web.config. La aplicación ASP.NET se reinicia automáticamente.

Referencias

Para obtener información adicional, haga clic en los números de artículo siguientes para verlos en Microsoft Knowledge Base:
315736Cómo: Proteger una aplicación ASP.NET mediante seguridad de Windows
315588Cómo: Proteger una aplicación de ASP.NET con certificados de cliente
818014Cómo: Proteger aplicaciones que están basadas en .NET Framework

Propiedades

Id. de artículo: 815152 - Última revisión: lunes, 18 de agosto de 2003 - Versión: 1.7
La información de este artículo se refiere a:
  • Microsoft ASP.NET 1.0
  • Microsoft ASP.NET 1.1
Palabras clave: 
kbmt kbacl kbwebservices kbserver kbvalidation kbauthentication kbcode kbwebserver kbconfig kbhowtomaster KB815152 KbMtes
Traducción automática
IMPORTANTE: Este artículo ha sido traducido por un software de traducción automática de Microsoft (http://support.microsoft.com/gp/mtdetails) en lugar de un traductor humano. Microsoft le ofrece artículos traducidos por un traductor humano y artículos traducidos automáticamente para que tenga acceso en su propio idioma a todos los artículos de nuestra base de conocimientos (Knowledge Base). Sin embargo, los artículos traducidos automáticamente pueden contener errores en el vocabulario, la sintaxis o la gramática, como los que un extranjero podría cometer al hablar el idioma. Microsoft no se hace responsable de cualquier imprecisión, error o daño ocasionado por una mala traducción del contenido o como consecuencia de su utilización por nuestros clientes. Microsoft suele actualizar el software de traducción frecuentemente.
Haga clic aquí para ver el artículo original (en inglés): 815152

Enviar comentarios

 

Contact us for more help

Contact us for more help
Connect with Answer Desk for expert help.
Get more support from smallbusiness.support.microsoft.com