現在オフラインです。再接続するためにインターネットの接続を待っています

[HOW TO を ASP.NET Web アプリケーションまたは Web サービスにロック

重要: このサポート技術情報 (以下「KB」) は、翻訳者による翻訳の代わりに、マイクロソフト機械翻訳システムによって翻訳されたものです。マイクロソフトは、お客様に、マイクロソフトが提供している全ての KB を日本語でご利用いただけるように、翻訳者による翻訳 KB に加え機械翻訳 KB も提供しています。しかしながら、機械翻訳の品質は翻訳者による翻訳ほど十分ではありません。誤訳や、文法、言葉使い、その他、たとえば日本語を母国語としない方が日本語を話すときに間違えるようなミスを含んでいる可能性があります。マイクロソフトは、機械翻訳の品質、及び KB の内容の誤訳やお客様が KB を利用されたことによって生じた直接または間接的な問題や損害については、いかなる責任も負わないものとします。マイクロソフトは、機械翻訳システムの改善を継続的に行っています。

英語版 KB:815145
概要
このステップ バイ ステップ方法について説明を ASP.NET Web アプリケーションまたは Web サービスをロックします。 Web アプリケーションは、頻繁に悪意のある攻撃の対象です。

Web アプリケーションをホストしている関連付けられているリスクを軽減するため手順の多くがあります。 高レベル、ASP.NET でアプリケーション従来の Web と同じセキュリティ対策を活用するアプリケーション。 ただし、ASP.NET ファイル名拡張子およびセキュリティの使用が特別な考慮事項と必要です。 ここでは ASP.NET Web アプリケーションのセキュリティ保護するためのいくつかのキー機構について説明します。

セキュリティの詳細については、次のマイクロソフト Web サイトを参照してください。back to the top

パケット フィルター

ネットワーク機器またはファイアウォール プログラム ポート ベースのパケット フィルタリングを構成すると ASP.NET は特別な考慮必要ありません。 インターネット インフォメーション サービス (IIS) は ASP.NET での通信に使用される TCP ポート番号を定義します。 既定では、ASP.NET は、標準の HTTP の TCP ポート 80 を使用され、SSL 暗号化の HTTP のポート 443 を使用して TCP。

back to the top

アプリケーション レイヤー ファイアウォール

マイクロソフトのインターネットのセキュリティと、ISA Server などのアプリケーション レイヤー ファイアウォールでは、着信接続の詳細を分析できる、発行される HTTP コマンドおよび要求されているファイルを含む要求を Web。 アプリケーションに応じてさまざまなファイルの種類を要求することがあります。 ASP.NET クライアント可能性がありますを次ファイル名拡張子、アプリケーションの機能に応じてのいずれかを持つファイルを要求して正当な理由。
  • .ashx
  • .aspx
  • .asmx
  • .rem
  • .soap
ASP.NET アプリケーションに含まれているファイルを次のファイル名拡張子が使えます。 ただし、ファイアウォールではエンドユーザーのようなファイルは転送してしないします。 開発者が Web を発行する、開発環境に応じてこれらの拡張機能の要求。
  • .asax
  • .ascx
  • .asmx
  • .axd
  • .config
  • .cs
  • .csproj
  • .dll
  • .licx
  • .pdb
  • .rem
  • .resources
  • .resx
  • .soap
  • .vb
  • .vbproj
  • .vsdisco
  • .webinfo
  • .xsd
  • .xsx
ファイアウォールを HTTP の種類を制限を設定する必要がありますコマンドを ASP.NET アプリケーションに送信することができます。 具体的には、エンドユーザーのブラウザーからのみの GET、HEAD、および POST のコマンドを許可する必要があります。 開発者へのアクセス、他の HTTP コマンドもあります。

back to the top

NTFS のセキュリティ

効果的に危害プライベート情報のリスクを低減することができます。 これを行うには、NTFS ファイル アクセス許可を制限します。 既定では、ASP.NET アプリケーションは、ASPNET ユーザー アカウントのコンテキストで実行します。 複数のセキュリティを確保するには、ASPNET ユーザー アカウントに対するアクセス権を構成できます。

NTFS ファイル アクセス許可を構成する方法の追加についてはをクリックして以下「サポート技術情報」(Microsoft Knowledge Base) 資料を参照。
815153[HOWTO] ファイルの NTFS アクセス許可のセキュリティの ASP.NET アプリケーションを構成する方法
back to the top

URLScan を構成する

URLScan は IIS 5. 0 サーバー上の Web 要求のフィルタリングの詳細を提供するように設計されたマイクロソフトの ISAPI フィルターです。 URLScan はアプリケーション レイヤー ファイアウォールの多くの機能を提供およびできますフィルター ファイル名に基づいて要求パス、および要求の種類があります。 URLScan セキュリティ ツールの詳細については、次のマイクロソフト Web サイトを参照してください。URLScan の詳細については、クリックして次資料「サポート技術情報」(Microsoft Knowledge Base) 資料を参照。
815155[HOWTO] ASP.NET Web アプリケーションを保護する URLScan を構成する方法
back to the top

SQL Server のセキュリティを構成します。

多くの ASP.NET アプリケーションは、Microsoft SQL Server とは通信データベース。 ASP.NET アプリケーションを使用し、データベース管理者が、アプリケーションに与え、権限の利用にし、データベースに対して悪意のある攻撃の一般的です。 最高レベルのような攻撃に対する保護を提供するには、データベース アクセス許可を ASP.NET に与えるアクセス許可を制限を構成します。 アプリケーションが必要ですのみ最小アクセス許可を与える関数にします。

たとえば、ASP.NET を読み取りを制限、ビュー、テーブル、行、および列をアプリケーションが必要だけに対するアクセス許可にアクセスします。 アプリケーションは、テーブルを直接更新しません] を与えないように ASP.NET に更新を送信するアクセス許可します。 詳細セキュリティは、ASPNET ユーザー アカウントに対して適切なアクセス許可を構成します。

SQL Server の設定の追加についてはをクリックして次「サポート技術情報」(Microsoft Knowledge Base) 資料を参照。
815154[HOWTO] .NET アプリケーション用に SQL Server のセキュリティを構成する方法
back to the top
関連情報
詳細については、の次のマイクロソフト Web サイトを参照してください。関連情報を参照するには、以下の「サポート技術情報」 (Microsoft Knowledge Base) をクリックしてください:
818014[HOW TO は、.NET Framework で構築されるアプリケーションをセキュリティ保護


back to the top

警告: この記事は自動翻訳されています

プロパティ

文書番号:815145 - 最終更新日: 01/11/2007 07:03:00 - リビジョン: 4.5

Microsoft ASP.NET 1.0, Microsoft ASP.NET 1.1

  • kbhowtomaster kbwebserver kbwebforms kbconfig kbwebservices kbdeployment kbmt KB815145 KbMtja
フィードバック