セキュリティで保護された RPC クライアントまたはサーバーの作成
このセクションでは、セキュリティで保護された RPC クライアントまたはサーバーを作成するためのベスト プラクティスの推奨事項について説明します。
このセクションの情報は、Windows 2000 および Windows XP に適用されます。 このセクションは、 ncalrpc を含むすべてのプロトコル シーケンスに適用されます。 開発者は 、ncalrpc が攻撃の対象ではない可能性があると考える傾向があります。これは、何百人ものユーザーがサービスにアクセスできる可能性があるターミナル サーバーでは当てはまらず、サービスを侵害したりダウンさせたりすると、追加のアクセス権を取得する可能性があります。
このセクションは、次のトピックに分かれています。
- 使用するセキュリティ プロバイダー
- クライアント認証の制御
- 認証レベルの選択
- セキュリティ QOS オプションの選択
- RpcServerRegisterAuthInfo で承認されていないユーザーが拒否されない
- コールバック
- Null セッション
- /robust フラグを使用する
- インターフェイスとメソッドの設計を向上するための IDL 手法
- Strict および Type Strict コンテキスト ハンドル
- ピアを信頼しない
- エンドポイント セキュリティを使用しない
- 同じプロセスで実行されている他の RPC エンドポイントに注意する
- サーバーが要求する人物であることを確認する
- メインストリーム プロトコル シーケンスを使用する
- RPC サーバーは今、どの程度セキュリティで保護されていますか?
フィードバック
https://aka.ms/ContentUserFeedback」を参照してください。
以下は間もなく提供いたします。2024 年を通じて、コンテンツのフィードバック メカニズムとして GitHub の issue を段階的に廃止し、新しいフィードバック システムに置き換えます。 詳細については、「フィードバックの送信と表示