Scrittura di un client o un server RPC sicuro
In questa sezione vengono fornite indicazioni sulle procedure consigliate per la scrittura di un client o un server RPC sicuro.
Le informazioni contenute in questa sezione si applicano a Windows 2000 e Windows XP. Questa sezione si applica a tutte le sequenze di protocollo, incluso ncalrpc. Gli sviluppatori tendono a pensare che ncalrpc non sia un obiettivo probabile per un attacco, che non è vero in un server terminal in cui potenzialmente centinaia di utenti hanno accesso a un servizio e compromettere o persino ridurre un servizio può portare ad acquisire un accesso aggiuntivo.
Questa sezione è suddivisa negli argomenti seguenti:
- Quale provider di sicurezza usare
- Controllo dell'autenticazione client
- Scelta di un livello di autenticazione
- Scelta delle opzioni QOS di sicurezza
- RpcServerRegisterAuthInfo non nega utenti non autorizzati
- Callback
- Sessioni Null
- Usare il flag /robust
- Tecniche IDL per una migliore progettazione di interfacce e metodi
- Handle di contesto strict e type strict
- Non considerare attendibile il peer
- Non usare Endpoint Security
- Fare attenzione ad altri endpoint RPC in esecuzione nello stesso processo
- Verificare che il server sia l'utente che dichiara di essere
- Usare sequenze di protocolli Mainstream
- Qual è ora la protezione del server RPC?
Commenti e suggerimenti
https://aka.ms/ContentUserFeedback.
Presto disponibile: Nel corso del 2024 verranno gradualmente disattivati i problemi di GitHub come meccanismo di feedback per il contenuto e ciò verrà sostituito con un nuovo sistema di feedback. Per altre informazioni, vedereInvia e visualizza il feedback per