COMO: Utilizar ASP.NET para proteger os tipos de arquivo

Traduções deste artigo Traduções deste artigo
ID do artigo: 815152 - Exibir os produtos aos quais esse artigo se aplica.
Expandir tudo | Recolher tudo

Neste artigo

Sumário

Este artigo passo a passo descreve como adicionar tipos de arquivo adicional a um aplicativo ASP.NET para proteger certos tipos de arquivo. Por padrão, o ASP.NET é configurado para interceptar e interromper a solicitações de vários tipos de arquivo diferente que são usados em aplicativos ASP.NET. Esses tipos de arquivo são aqueles que não deve ser recuperada por usuários. Esses tipos de arquivo incluem arquivos .config que armazenam informações de configuração para os arquivos de aplicativo e .cs que armazenar o código-fonte do aplicativo. ASP.NET garante a privacidade desses arquivos, associando a System.Web.HttpForbiddenHandler de ambos os tipos de arquivo. System.Web.HttpForbiddenHandler retorna um erro para o usuário que solicita o arquivo. Este método de proteção de arquivos pode ser usado para qualquer tipo de arquivo. Este método é útil para proteger arquivos que existem na pasta da Web aplicativo e nunca deve ser recuperada por usuários.



Editar mapeamentos de script no Gerenciador de serviços de Internet

Serviços de informações da Internet (IIS) 5.0 determina como manipular as solicitações com base no mapeamento de script para a extensão do arquivo da solicitação. Esses mapeamentos de script são ajustados usando o Internet Services Manager. Para o ASP.NET para tipos de arquivo do bloco, você deve primeiro configurar IIS 5.0 para encaminhar as solicitações para o ASP.NET. Para fazer isso, execute as seguintes etapas:
  1. Na barra de tarefas clique em Iniciar , aponte para configurações e, em seguida, clique em Painel de controle .
  2. Clique duas vezes para abrir a pasta Ferramentas administrativas e clique duas vezes para executar o Gerenciador de serviços de Internet .
  3. Clique com o botão direito do mouse no servidor virtual ou a pasta virtual que contém seu aplicativo ASP.NET e, em seguida, clique em Propriedades .
  4. Selecione o Diretório base ou na guia diretório . Se um aplicativo não tiver sido criado para a pasta virtual, clique em criar em Configurações do aplicativo .
  5. Em Configurações do aplicativo , clique em configuração .
  6. Para identificar o local do arquivo aspnet_isapi.dll que lida com solicitações ASP.NET, selecione o mapeamento de aplicativos .aspx e, em seguida, clique em Editar .
  7. Adicionar/editar mapeamento de extensão de aplicativo caixa de diálogo é exibida. Selecione o texto no campo executável e, em seguida, pressione CTRL+C para copiar o texto para sua área de transferência.
  8. Clique em Cancelar para retornar à caixa de diálogo Configuração de aplicativo .
  9. Agora, adicione mapeamentos de aplicativos para cada extensão que você quer ASP.NET para bloquear. Para fazer isso, clique em Adicionar . Em seguida, no campo executável , pressione CTRL+V para colar o caminho do seu arquivo aspnet_isapi.dll.
  10. Na seção verbos , selecione a opção Todos os verbos . Verifique se a caixa de seleção do Mecanismo de script é selecionada e que a caixa de seleção Verificar se arquivo existir não está marcada.
  11. Clique em OK .
  12. Repita esse procedimento para cada extensão de nome de arquivo que você deseja ter processados pelo ASP.NET.

Configurar um tipo de arquivo que quiser bloqueado

Para bloquear tipos de arquivo adicionais para um aplicativo ASP.NET, execute estas etapas:
  1. Abra o arquivo Web.config em um editor de texto, como o bloco de notas. O arquivo Web.config está localizado no diretório raiz do seu aplicativo.
  2. No arquivo Web.config, adicione o <httphandlers> elemento de configuração no <system.web> elemento.

    Observação Você não deve copiar o <httphandlers> elemento do arquivo Machine.config. O motivo que você não deve copiar o <httphandlers> elemento é porque o <httphandlers> elemento lhe permite adicionar tipos de arquivo adicionais sem substituir completamente as configurações de Machine.config.
  3. No <httphandlers> elemento, uso <add> sub marcas para especificar tipos de arquivo adicional que deseja bloquear. Defina o atributo verb igual a ? * ?. Quando você fizer isso, você especificar que todos os tipos de solicitações HTTP são bloqueados. Defina o atributo de caminho como um caractere curinga que coincide com os tipos de arquivos que você deseja bloquear. Por exemplo, você pode especificar ? *.mdb ? . Finalmente, defina o atributo type ? System.Web.HttpForbiddenHandler". O exemplo de código a seguir mostra como configurar a seção "httpHandlers" no arquivo Web.config:
    <system.web>
        <httpHandlers>
            <add verb="*" path="*.mdb" type="System.Web.HttpForbiddenHandler" />
            <add verb="*" path="*.csv" type="System.Web.HttpForbiddenHandler" />
            <add verb="*" path="*.private" type="System.Web.HttpForbiddenHandler" />
        </httpHandlers>
    </system.web>
    
  4. Salve o arquivo Web.config. O aplicativo ASP.NET será reiniciado automaticamente.

Referências

Para obter informações adicionais, clique nos números abaixo para ler os artigos na Base de dados de Conhecimento da Microsoft:
315736COMO: Proteger um aplicativo ASP.NET usando a segurança do Windows
315588COMO: Proteger um aplicativo ASP.NET usando certificados do lado do cliente
818014COMO: Proteger os aplicativos que são criados no .NET Framework

Propriedades

ID do artigo: 815152 - Última revisão: segunda-feira, 18 de agosto de 2003 - Revisão: 1.7
A informação contida neste artigo aplica-se a:
  • Microsoft ASP.NET 1.0
  • Microsoft ASP.NET 1.1
Palavras-chave: 
kbmt kbacl kbwebservices kbserver kbvalidation kbauthentication kbcode kbwebserver kbconfig kbhowtomaster KB815152 KbMtpt
Tradução automática
IMPORTANTE: Este artigo foi traduzido por um sistema de tradução automática (também designado por Machine Translation ou MT), não tendo sido portanto traduzido ou revisto por pessoas. A Microsoft possui artigos traduzidos por aplicações (MT) e artigos traduzidos por tradutores profissionais, com o objetivo de oferecer em português a totalidade dos artigos existentes na base de dados de suporte. No entanto, a tradução automática não é sempre perfeita, podendo conter erros de vocabulário, sintaxe ou gramática. A Microsoft não é responsável por incoerências, erros ou prejuízos ocorridos em decorrência da utilização dos artigos MT por parte dos nossos clientes. A Microsoft realiza atualizações freqüentes ao software de tradução automática (MT). Obrigado.
Clique aqui para ver a versão em Inglês deste artigo: 815152

Submeter comentários

 

Contact us for more help

Contact us for more help
Connect with Answer Desk for expert help.
Get more support from smallbusiness.support.microsoft.com