外部の匿名アクセス環境のセキュリティを計画する (Office SharePoint Server)

この記事の内容 :

  • バックエンド サーバーを保護する

  • 匿名アクセスを構成する

  • サーバーの全体管理サイトをセキュリティ保護する

  • コンテンツの展開をセキュリティ保護する

  • 電子メールの受信を無効にする

  • ロックダウン モードを使用する

  • セキュリティ保護された設計のチェックリスト

  • サーバー ロールのセキュリティ強化を計画する

  • Office SharePoint Server 機能のセキュリティ構成を計画する

外部の匿名アクセス環境に関するセキュリティ ガイダンスは、フロントエンド Web サーバーを介したユーザーの直接アクセスや悪意のある操作からファーム内のバックエンド サーバーを保護しつつ、コンテンツへの匿名アクセスを許可することに焦点を当てています。複数のファームが展開されて、作成、ステージング、および発行をサポートする環境のためのガイダンスは、公開されたファーム (ユーザーが匿名でアクセスできるファーム) を対象にしています。

外部の匿名アクセス環境には、固有の推奨事項がいくつかあります。これらの推奨事項の中には、すべてのソリューションに有効ではないものもあります。

バックエンド サーバーを保護する

匿名用サイトをホストするには、インターネット用のサーバーが必要です。バックエンド サーバーを保護することによって、インターネットからのトラフィックへの露出を制限できます。バックエンド サーバーに含まれるのは、インデックス サーバーとその他のアプリケーション サーバー ロールおよびデータベースをホストするサーバーです。

  • データベース サーバーの保護   最低でも、フロントエンド Web サーバーとデータベースをホストするサーバー間にファイアウォールを配置します。環境によっては、データベース サーバーをエクストラネット環境で直接ホストせず、内部ネットワークでホストすることが決められています。

  • アプリケーション サーバーの保護   最小限の保護として、インターネット プロトコル セキュリティ (IPsec) を要求してサーバー ファーム コンピュータ間の通信をセキュリティ保護することにより、アプリケーション サーバーを保護します。さらに、データベース サーバーの保護に使用するファイアウォールの背後にアプリケーション サーバーを配置することもできます。または、フロントエンド Web サーバーとアプリケーション サーバーの間に追加のファイアウォールを導入することもできます。

  • インデックスの役割の保護   インデックス コンポーネントはフロントエンド Web サーバーを介して通信し、サイト内のコンテンツをクロールします。この通信チャネルを保護するには、1 つ以上のインデックス サーバーを使用する専用のフロントエンド Web サーバーを構成することを検討してください。これで、ユーザーがアクセスできないフロントエンド Web サーバーからクロールの通信を分離します。さらに、インターネット インフォメーション サービス (IIS) を構成して、インデックス サーバー (または他のクローラ) だけがアクセスできるように SiteData.asmx (クローラ SOAP サービス) を制限します。コンテンツ クロール専用のフロントエンド Web サーバーを提供することには、メインのフロントエンド Web サーバーの負荷が軽減されてパフォーマンスが向上し、その結果ユーザーの操作性が向上するという利点もあります。

匿名アクセスを構成する

コンテンツへの匿名アクセスを可能にするには、以下のように構成する必要があります。

  • サイトまたはサイト コレクションは、匿名アクセスを許可するように構成します。

  • 少なくとも Web アプリケーションの 1 つのゾーンで匿名アクセスを許可するように構成します。

認証されていないアクセスを要求する Web アプリケーションに対してのみ匿名アクセスを有効にします。個人設定用に認証を使用する場合は、簡単なデータベース認証プロバイダを使用することで、フォーム認証を実装します。

サーバーの全体管理サイトをセキュリティ保護する

ネットワーク領域に社外ユーザーがアクセスできるため、サーバーの全体管理サイトを保護して外部アクセスをブロックし、内部アクセスを保護することが重要です。

  • サーバーの全体管理サイトがフロントエンド Web サーバーでホストされていないことを確認してください。

  • サーバーの全体管理サイトへの外部アクセスをブロックします。これは、フロントエンド Web サーバーとサーバーの全体管理サイトをホストするサーバーとの間に、ファイアウォールを配置することによって実現できます。

  • SSL (Secure Sockets Layer) を使用することで、サーバーの全体管理サイトを構成します。これにより、内部ネットワークからサーバーの全体管理サイトへの通信がセキュリティ保護されます。

コンテンツの展開をセキュリティ保護する

コンテンツの展開機能を使用していない場合は、サーバー ファームでのコンテンツ展開の受信を無効にします ([コンテンツ展開の設定] から [受信したコンテンツ展開ジョブを却下する] を選択)。これは既定の設定です。

コンテンツの展開機能を使用してサーバー ファーム間でコンテンツを展開している場合、受信側のサーバー ファームのサーバーの全体管理サイトで、SSL を使用するように構成します。これにより、2 つのサーバー ファーム間のコンテンツ展開に関係するサーバー通信が SSL によって確実に保護されます。

さらに、作成者の個人情報を保護するために、コンテンツ展開パスを構成するときに [ユーザー名を展開する] の設定を無効にします。

電子メールの受信を無効にする

受信する電子メールに電子メール統合を使用しないでください。これにより、インターネット上の匿名ソースから送信された電子メールに関連するリスクから環境が保護されます。電子メールの受信を許可する場合は、匿名電子メールを有効にするようにサーバーの全体管理サイトを構成します。このオプションが利用できる間は、あまり安全ではありません。

ロックダウン モードを使用する

ロックダウン モードは、公開されたサイトをセキュリティ保護するための機能です。ロックダウン モードを有効にすると、制限付きアクセス許可レベルの詳細な権限が削減されます。次の表は、制限付きアクセス許可レベルの既定の権限と、ロックダウン モードが有効な場合の削減された権限を示しています。

権限 制限付きアクセス — 既定 制限付きアクセス — ロックダウン モード

リストの権限 : アプリケーション ページの表示

サイトの権限 : ユーザー情報の参照

サイトの権限 : リモート インターフェイスの使用

サイトの権限 : クライアント統合機能の使用

サイトの権限 : 開く

ロックダウン モードが適用されるのは、以下のような環境にあるサイトです。

  • Stsadm.exe コマンド ライン ツールを使用して、ロックダウン モードを有効にしている場合。

  • 発行ポータルのサイト テンプレートがサイト コレクションに適用される場合。既定では、このテンプレートが適用されるとロックダウン モードが有効になります。

公開されたサイトのセキュリティを強化する必要がある場合は、ロックダウン モードの使用を検討してください。さらに、発行ポータル サイト テンプレートを適用した場合は、ロックダウン モードがこれらのサイトにとって望ましい構成であるかどうかを判断します。必要ない場合は、Stsadm.exe コマンド ライン ツールを使用して、ロックダウン モードを無効にします。

次の表は、ロックダウン モードの使用に関連する Stsadm コマンドを示しています。

操作 コマンド

サイト コレクションのロックダウン モードを有効にする

stsadm -o activatefeature -url <サイト コレクションの URL> -filename ViewFormPagesLockDown\feature.xml

サイト コレクションのロックダウン モードを無効にする

stsadm -o deactivatefeature -url <サイト コレクションの URL> -filename ViewFormPagesLockDown\feature.xml

セキュリティ保護された設計のチェックリスト

この設計チェックリストと「セキュリティ保護されたトポロジ設計チェックリストを確認する (Office SharePoint Server)」のチェックリストを共に使用します。

トポロジ

[ ]

フロントエンド Web サーバーとアプリケーション サーバーやデータベース サーバーとの間に少なくとも 1 台のファイアウォールを置いて、バックエンド サーバーを保護します。

[ ]

コンテンツのクロールには、専用のフロントエンド Web サーバーを計画します。このフロントエンド Web サーバーは、エンドユーザーのフロントエンド Web ローテーションに含めないでください。

論理アーキテクチャ

[ ]

匿名アクセスを許可するように構成されたサイトまたはサイト コレクションをホストする Web アプリケーション ゾーンに限って匿名アクセスを有効にします。

詳細については、「認証方法を計画する (Office SharePoint Server)」を参照してください。

[ ]

SSL を使用してコンテンツの展開をセキュリティ保護します。

[ ]

サーバーの全体管理サイトへのアクセスを禁止して、サイトに SSL を構成します。

サーバー ロールのセキュリティ強化を計画する

以下の表は、外部の匿名アクセス環境に関する追加の推奨事項を示しています。

コンポーネント 推奨事項

ポート

サーバーの全体管理サイトのポートへの外部アクセスをブロックします。

プロトコル

  • SMTP を無効にします。

  • SSL を使用して、作成ファームからステージング ファームおよび公開されたファームに展開されるコンテンツをセキュリティ保護します。

IIS

インデックス作成専用のフロントエンド Web サーバーを構成している場合、IIS を構成して、インデックス サーバー (または他のクローラ) だけが SiteData.asmx (クローラ SOAP サービス) にアクセスできるように SiteData.asmx を制限します。

Office SharePoint Server 機能のセキュリティ構成を計画する

次の表は、外部の匿名アクセス環境において Microsoft Office SharePoint Server 2007 機能をセキュリティ保護するための追加の推奨事項を示しています。

機能または領域 推奨事項

認証

IIS で匿名認証を指定します。

コンテンツの展開

コンテンツ展開機能を使用していない場合は、サーバー ファームでコンテンツ展開の受信を無効にします。これは既定の設定です。

コンテンツ展開機能を使用している場合は、以下の構成をお勧めします。

  • 受信側のサーバー ファームのサーバーの全体管理サイトで、SSL を有効にします。

  • コンテンツ展開パスを構成するときに [ユーザー名を展開する] の設定を無効にします。

電子メール統合

受信する電子メールに電子メール統合を有効にしないでください。

個人設定を行ったコンテンツを持つページのコンテンツのキャッシュ

出力キャッシュを使用して、個人設定を行ったコンテンツを表示するサイトのパフォーマンスを最適化できます。このシナリオでは、個人設定を行ったコンテンツがユーザーに対して更新されることを保証するために、キャッシュ後の置換を使用します。その結果、ページ全体またはページの大部分に個人設定を行ったコンテンツが含まれる場合は、出力キャッシュを使用しても利点は小さいものになります。

個人設定を行ったコンテンツを持つページで出力キャッシュを使用している場合、この構成を行うことによるセキュリティ上の影響に注意してください。以下の条件に当てはまる場合、個人設定を行ったコンテンツを表示するサイトがキャッシュ後の置換をサポートすることを確認してください。

  • パフォーマンスを最適化するために、ページの出力キャッシュを有効にすることを計画している場合。

  • 匿名ユーザーと認証ユーザーの両方がコンテンツにアクセスしている場合。

  • ソリューションに、個人設定を行ったコンテンツ (認証ユーザー向け) を表示するコントロールを持つサイトが含まれる場合。

このシナリオでは、すべての匿名ユーザーにまったく同じコンテンツが表示されます。認証ユーザーに表示されるコンテンツは、個人設定を行ったコンテンツが表示される場合とされない場合、およびこのコンテンツに対してキャッシュ後の置換がサポートされる場合とされない場合で異なります。

  • 個人設定を行ったコンテンツに対してキャッシュ後の置換がサポートされる場合、保有するアクセス許可が同じでも認証ユーザーには、個人設定を行った各自のコンテンツのみが表示されます。

  • 個人設定を行ったコンテンツに対してキャッシュ後の置換がサポートされない場合、ユーザーが保有するアクセス許可が同じならば同じコンテンツが表示されます。このシナリオでは、ユーザー A 用に個人設定を行ったコンテンツが最初にキャッシュされると、ユーザー A と同じアクセス許可を持つ後続のすべてのユーザーには各自のコンテンツが表示されず、ユーザー A の個人設定を行ったコンテンツが表示されます。

InfoPath Forms Server

匿名環境では、InfoPath Forms Services Web サービス プロキシを無効にします。このサービスは、信頼されたサービス アカウントとして動作し、信頼されたサービス アカウントの ID を使用することで Web サービスに要求を転送します。

InfoPath フォームにアクセスできるのが認証ユーザーのみである環境では、バックエンド データ システムへのアクセスが認証によって保護されます。ただし、それに続いて匿名ユーザーが使用できる InfoPath フォームが作成され、これらのフォームが同じバックエンド データ システムにアクセスする場合、そのバックエンド データ システムは Web サービス プロキシを信頼して要求されたデータを提供するように構成されます。この場合、通常は認証ユーザーのみが利用できるデータに匿名ユーザーがアクセスすることができます。

既定では、Web サービス プロキシは無効になっています。このサービスは、サーバーの全体管理で管理します。[アプリケーション構成の管理] タブで [InfoPath Forms Services] カテゴリの [Web サービス プロキシの管理] をクリックします。

このドキュメントをダウンロードする

このトピックは、簡単に読んだり印刷したりできるように、次のダウンロード可能なドキュメントに収められています。

入手可能なドキュメントの詳細な一覧については、「Office SharePoint Server 2007 のダウンロード可能なブック」を参照してください。