COMO: Utilizar o ASP.NET para proteger tipos de ficheiro

Traduções de Artigos Traduções de Artigos
Artigo: 815152 - Ver produtos para os quais este artigo se aplica.
Expandir tudo | Reduzir tudo

Nesta página

Sumário

Este artigo passo a passo descreve como adicionar outros tipos de ficheiro a uma aplicação do ASP.NET para proteger determinados tipos de ficheiro. Por predefinição, o ASP.NET está configurado para interceptar e impedir que pedidos de vários tipos de ficheiro diferente que são utilizados em aplicações do ASP.NET. Estes tipos de ficheiro são aqueles que não tem de ser obtida por utilizadores. Estes tipos de ficheiro incluem ficheiros .config que armazenam informações de configuração para os ficheiros de aplicação e .cs armazenar o código de origem da aplicação. ASP.NET assegura a privacidade destes ficheiros associando de ambos os tipos de ficheiro System.Web.HttpForbiddenHandler. System.Web.HttpForbiddenHandler devolve um erro ao utilizador que pede o ficheiro. Este método de protecção de ficheiros pode ser utilizado para qualquer tipo de ficheiro. Este método é útil para proteger ficheiros que existem na pasta da Web aplicação e nunca deve ser obtido por utilizadores.



Editar mapeamentos de scripts no Gestor de serviços Internet

Microsoft Internet Information Services (IIS) 5.0 determina como devem processar pedidos baseados o mapeamento de script para a extensão do nome do pedido. Estes mapeamentos de script são ajustados utilizando o Internet Services Manager. Para o ASP.NET para tipos de ficheiro do bloco, tem de configurar primeiro IIS 5.0 para reencaminhar os pedidos para ASP.NET. Para o fazer, siga estes passos:
  1. Na barra de tarefas clique em Iniciar , aponte para definições e, em seguida, clique em Painel de controlo .
  2. Faça duplo clique para abrir a pasta Ferramentas administrativas e faça duplo clique para executar o Gestor de serviços Internet .
  3. Clique com o botão direito do rato no servidor virtual ou a pasta virtual que contém a aplicação do ASP.NET e, em seguida, clique em Propriedades .
  4. Seleccione o Directório raiz ou no separador directório . Se não tiver sido criada uma aplicação para a pasta virtual, clique em criar em Definições da aplicação .
  5. Em Definições da aplicação , clique em configuração .
  6. Para identificar a localização do ficheiro aspnet_isapi.dll que processa os pedidos ASP.NET, seleccione o mapeamento de aplicação .aspx e, em seguida, clique em Editar .
  7. Adicionar/editar mapeamento de extensão de aplicação é apresentada a caixa de diálogo. Seleccione o texto no campo executável e, em seguida, prima CTRL+C para copiar o texto para a área de transferência.
  8. Clique em ' Cancelar ' para regressar à caixa de diálogo Configuração da aplicação .
  9. Agora, adicione mapeamentos de aplicações para cada extensão que pretende que o ASP.NET para bloquear. Para tal, clique em Adicionar . Em seguida, no campo executável , prima CTRL+V para colar o caminho do seu ficheiro aspnet_isapi.dll.
  10. Na secção verbos , seleccione a opção de Todos os verbos . Certifique-se que a caixa de verificação Motor de scripts está seleccionada e que a caixa de verificação Verificar se ficheiro existente não está seleccionada.
  11. Clique em OK .
  12. Repita este procedimento para cada extensão de ficheiro que pretende ter processados pelo ASP.NET.

Configurar um tipo de ficheiro que que pretende bloqueado

Para bloquear tipos de ficheiros adicionais para uma aplicação do ASP.NET, siga estes passos:
  1. Abra o ficheiro Web.config num editor de texto, tal como o bloco de notas. O ficheiro Web.config está localizado no directório raiz do seu Web aplicação.
  2. No ficheiro Web.config, adicione o <httphandlers> elemento de configuração sob a <system.web> elemento.

    Nota Não tem de copiar o <httphandlers> elemento do ficheiro Machine.config. O motivo que não tem de copiar o <httphandlers> elemento é porque o <httphandlers> elemento permite-lhe adicionar outros tipos de ficheiro sem completamente substituir as definições de Machine.config.
  3. No <httphandlers> elemento, utilização <add> sub códigos para especificar tipos de ficheiro adicional que pretende bloqueados. Defina o atributo de Verbo igual a ? * ?. Quando efectuar este procedimento, tem de especificar que todos os tipos de pedidos de HTTP são bloqueados. Defina o atributo de caminho como um carácter universal que corresponde a tipos de ficheiros que pretende bloquear. Por exemplo, pode especificar ? *.mdb ? . Finalmente, defina o atributo tipo como ? System.Web.HttpForbiddenHandler". O código de exemplo que se segue mostra como configurar a secção "httpHandlers" no ficheiro Web.config:
    <system.web>
        <httpHandlers>
            <add verb="*" path="*.mdb" type="System.Web.HttpForbiddenHandler" />
            <add verb="*" path="*.csv" type="System.Web.HttpForbiddenHandler" />
            <add verb="*" path="*.private" type="System.Web.HttpForbiddenHandler" />
        </httpHandlers>
    </system.web>
    
  4. Guarde o ficheiro Web.config. A aplicação do ASP.NET é automaticamente reiniciado.

Referências

Para obter informações adicionais, clique números de artigo que se seguem para visualizar os artigos na base de dados de conhecimento da Microsoft:
315736COMO: Secure uma aplicação do ASP.NET utilizando a segurança do Windows
315588COMO: Secure uma aplicação do ASP.NET utilizando certificados do lado do cliente
818014COMO: Secure aplicações que tem foi criadas no .NET Framework

Propriedades

Artigo: 815152 - Última revisão: 18 de agosto de 2003 - Revisão: 1.7
A informação contida neste artigo aplica-se a:
  • Microsoft ASP.NET 1.0
  • Microsoft ASP.NET 1.1
Palavras-chave: 
kbmt kbacl kbwebservices kbserver kbvalidation kbauthentication kbcode kbwebserver kbconfig kbhowtomaster KB815152 KbMtpt
Tradução automática
IMPORTANTE: Este artigo foi traduzido por um sistema de tradução automática (também designado por Machine translation ou MT), não tendo sido portanto revisto ou traduzido por humanos. A Microsoft tem artigos traduzidos por aplicações (MT) e artigos traduzidos por tradutores profissionais. O objectivo é simples: oferecer em Português a totalidade dos artigos existentes na base de dados do suporte. Sabemos no entanto que a tradução automática não é sempre perfeita. Esta pode conter erros de vocabulário, sintaxe ou gramática? erros semelhantes aos que um estrangeiro realiza ao falar em Português. A Microsoft não é responsável por incoerências, erros ou estragos realizados na sequência da utilização dos artigos MT por parte dos nossos clientes. A Microsoft realiza actualizações frequentes ao software de tradução automática (MT). Obrigado.
Clique aqui para ver a versão em Inglês deste artigo: 815152

Submeter comentários

 

Contact us for more help

Contact us for more help
Connect with Answer Desk for expert help.
Get more support from smallbusiness.support.microsoft.com