Serwery Aplikacji Bezpieczeństwo w Aplikacjach.NET uruchamianych pod IIS Arkadiusz Popa, WMiI, UŁ.

Slides:



Advertisements
Podobne prezentacje
20041 Projektowanie dynamicznych witryn internetowych Paweł Górczyński ASP 3.0.
Advertisements

Sieci komputerowe Wstęp Piotr Górczyński 20/09/2003.
Rejestr Spraw Sądowych
SIECI KOMPUTEROWE (SieKom) PIOTR MAJCHER WYŻSZA SZKOŁA ZARZĄDZANIA I MARKETINGU W SOCHACZEWIE Zarządzanie.
Serwery Aplikacji ASP .NET Web Objects Arkadiusz Popa.
Metody autoryzacji użytkowników wymaga integracji z systemem operacyjnym nie wymaga logowania mała pewność mechanizmu wymaga logowania duża pewność mechanizmu.
Obsługa bazy danych z poziomu phpMyAdmin
Obsługa serwera zdalnego przez klienta FTP
Praca Dyplomowa Inżynierska
Systemy zarządzania treścią CMS
SAMBA JAKO SERWER PLIKÓW
WINDOWS 95 WYCINEK AUTOSTART TWORZENIE POWIĄZAŃ PLIKÓW Z APLIKACJAMI
Technologie informacyjne MCE Pudełko. Zakładanie strony internetowej Technologie informacyjne Marek Pudełko.
JOOMLA – nowoczesny system portalowy open source
Inżynieria Oprogramowania
USŁUGA FTP 1. Definicja FTP. FTP (File Transfer Protocol, ang. protokół transmisji plików) jest protokołem typu klient-serwer, który umożliwia przesyłanie.
Novell Account Management 3.0
Forum internetowe, przykład skryptu, Funkcjonalność.
Dropbox.
ACTIVE DIRECTORY Definicja Active Directory.
PRACA W DOMENIE Różnice użytkowe między pracą w domenie i grupie roboczej. 1. Ekran logowania. - wciśnięcie klawiszy [Ctrl+Alt+Delete], a następnie podanie.
SIEĆ P2P 1. Definicja sieci równouprawnionej. To taka sieć, która składa się z komputerów o takim samym priorytecie ważności, a każdy z nich może pełnić.
Z A R Z Ą D Z A N I E F I R M Ą WPROWADZENIE DRUŻYN DO SYMULACJI.
Ogólnie o kartotekach systemu – Klienci, Lekarze, Dostawcy…
Kliknij w celu rejestracji
Rozwój aplikacji przy wykorzystaniu ASP.NET
IT Asset Management Service
Cecylia Szymanska - Ban | Education Lead Microsoft.
Struktura aplikacji System elektronicznej obsługi klienta
DMS TimeFrame Software. Co to jest DMS? System zarządzania dokumentami Składowanie Specyfikowanie Indeksowanie Kontrola zawartości Kontrola dostępu Kontrola.
za pomocą wiersza poleceń
Tworzenie nowych kont lokalnych i domenowych, oraz zarządzanie nimi
Dokumentacja do obsługi PWI (nowa wersja aplikacji)
Integracja AM5 z systemem TRAKA Wymagania systemowe AMADEUS5/SQL(jakakolwiek wersja) Zapytania SQL (wykonywane przez DDS) wyzwalane przez sieć
Użytkownicy i przywileje Sesja - przykład Błędy Komunikacja międzyskryptowa Wykład 83PD Technologie internetowe.
Dla. Dostęp do panelu admina Na potrzeby szkolenia logowanie odbywa się na witrynie:
System zamawiania on-line
Serwis poświęcony korepetycjom. Przemysław Mrówczyński Maciej Raszka Technologie internetowe.
Systemy zarządzania treścią Content Management System
Prezentacja i szkolenie
System raportowania, ewaluacji oraz badania satysfakcji Klienta.
Rozdział 1: Wprowadzenie do systemu Windows 2000 i podstaw sieci
System rejestracji zawodników Polski Związek Judo 2006.
zakładanie konta użytkownika
Wybrane zagadnienia relacyjnych baz danych
Sieć oparta o serwer Ubuntu 12.10
System synchronizacji oraz współdzielenia plików pomiędzy wieloma użytkownikami oraz urządzeniami poprzez sieć Internet Rafał Olszewski Promotor: Mgr inż.
Serwery Aplikacji Tworzenie bezpiecznych aplikacji.
Administrowanie serwerem sieci lokalnej
Projekt współfinansowany przez Unię Europejską z Europejskiego Funduszu Rozwoju Regionalnego w ramach Programu Operacyjnego Pomoc Techniczna
Food Rush Szukaj i baw się jedzeniem! Wykonanie: Tomasz Najda Michał Hawryszko.
System Zarządzania Bazą Danych
Visual Basic w Excelu - podstawy
Projekt z Technologii Internetowych
Uprawnienia w Windows Server
1. Logowanie z usługą Active Directory. a) logowanie do domeny Windows 2003 Server odbywa się znacznie szybciej niż w poprzednich wersjach. b) nie ma odwołania.
Prezentacja przykładowych rozwiązań realizujących autoryzację w serwisie WWW w oparciu o bazę LDAP Jerzy Szymański.
Rozpowszechnianie aplikacji KRYSTIAN KOWALCZUK TORUŃ,
ASP.NET Dostęp do bazy danych z poziomu kodu Elżbieta Mrówka-Matejewska.
 Podstawowy składnik.NET Framework  Technologia tworzenia w pełni dynamicznych stron internetowych działających po stronie serwera  Zorientowanie na.
Instalacja i konfiguracja kontrolera domeny. Jest to komputer, na którym uruchomiono usługę Active Directory W małej sieci wystarczy jeden kontroler w.
T. 18. E Proces DGA - Działania (operatorka).
Logowanie się do systemu
Sponsorzy: Media:. Sponsorzy: Media: MBUM 9/11/2017 Mikrotik Beer User Meeting Integracja uwierzytelniania tunelu L2TP/IPsec z Microsoft Active Directory.
PROGRAMY DO KONTROLI RODZICIELSKIEJ
PROGRAMY DO KONTROLI RODZICIELSKIEJ
Tworzenie bezpiecznych aplikacji
Aplikacje i usługi internetowe
Ovid LinkSolver.
Platforma LearningApps
Zapis prezentacji:

Serwery Aplikacji Bezpieczeństwo w Aplikacjach.NET uruchamianych pod IIS Arkadiusz Popa, WMiI, UŁ

Dostęp dla nie zautoryzowanych użytkowników o Dostęp do części aplikacji, bez potrzeby logowania o Nazwa konta dla użytkowników anonimowych: IUSER_machinename o Konto dostępne w Panelu Zarządzania „Computer Manegement” Arkadiusz Popa, WMiI, UŁ

Dostęp dla zautoryzowanych użytkowników o Możliwość autentyfikacji i autoryzacji indywidualnych użytkowników o Są dostępne trzy główne sposoby autoryzacji: o Windows authentication – identyfikuje i autoryzuje użytkowników przez listę użytkowników serwera. Dostęp do danych jest oparty o przywileje konta użytkowników Arkadiusz Popa, WMiI, UŁ

o Form authentication – Kieruje użytkjowników do Formularza logowania. Autoryzuje użytkownika porównując dane wpisane przez niego z danymi zgromadzonymi w pliku, bazie. o Passport authentication – Kieruje użytkownika do strony hostowanej przez Microsoft, gdzie mogą się zarejestrować. Dzięki temu uzyskują dostęp do Strony internetowej. Autentyfikacjia odbywa się po stronie serwerów Microsoft. Arkadiusz Popa, WMiI, UŁ Dostęp dla zautoryzowanych użytkowników

Jaki typ wybrać … ? Arkadiusz Popa, WMiI, UŁ 1. Przykład 1 1.TYP: Publiczna internetowa Web aplikacja 2.DOSTĘP: anonimowy 3.POWÓD: Nie wymagane logowanie 2. Przykład 2 1.TYP: Prywatna Web aplikacja wewnątrz firmy 2.DOSTĘP: Windows authentification 3.POWÓD: Użytkownicy mogą używać loginów i haseł takich jak konta założone w lokalnym systemie sieciowym. Zarządzanie kontami odbywa się przez narzędzie Windows

Jaki typ wybrać … ? 3. Przykład 3 1.TYP: Komercyjna Web aplikacja 2.DOSTĘP: Forms 3.POWÓD: Użytkownicy powinni móc tworzyć nowe konta bez względu na miejsce dostępu do aplikacji. 4. Przykład 4 1.TYP: Wiele powiązanych (Multiple) komercyjnych Web aplikacji 2.DOSTĘP: Passport 3.POWÓD: Użytkownicy mogą założyć konto na jednej aplikacji i używać go na pozostałych Arkadiusz Popa, WMiI, UŁ

Dołączyć namespace. o Autentyfikacja Windows, Forms i Password używa klas, które można znaleźć w przestrzeni nazw: System.Web.Security Należy dodać tą przestrzeń nazw do każdego modułu który ma mieć wbudowaną autentyfikację: Arkadiusz Popa, WMiI, UŁ

Blokować dostęp - user o Dostęp do części aplikacji, która wymaga logowania, może zostać zablokowany dla wszystkich nie autentyfikowanych użytkowników. Arkadiusz Popa, WMiI, UŁ

Zezwolić na dostęp użytkownikom o Dostęp do części aplikacji, która wymaga logowania, może zostać przydzielony określonym użytkownikom. Natomiast zablokowany dla wszystkich nie autentyfikowanych użytkowników. o * oznacza zablokowanie dostępu innym użytkownikom Arkadiusz Popa, WMiI, UŁ

Zezwolić na dostęp wybranym rolom o Dostęp do części aplikacji, która wymaga logowania, może zostać przydzielony określonym rolom. Natomiast zablokowany dla wszystkich nie autentyfikowanych użytkowników. Arkadiusz Popa, WMiI, UŁ

Form Authentication Aby użyć Form Authentication należy wykonać następujące kroki: o Ustawić typ autentyfikacji na Form w Web.config o Stworzyć formularz do logowania (login i hasło) o Stworzyć plik lub bazę do gromadzenia informacji o użytkowniku o Napisać kod pozwalający na dodawania nowego użytkownika do pliku / bazy o Napisać kod do autentyfikacji użytkownika przy użyciu danych z pliku / bazy Arkadiusz Popa, WMiI, UŁ

Przypływ danych - Form Arkadiusz Popa, WMiI, UŁ Request: Welcome.aspx Response: LogIn.aspx Response: Welcome.aspx + Cookie Request: LogIn.aspx + dane (login, hasło)

Dane użytkownika Dane użytkownika mogą być gromadzone w: o Pliku Web.config – rozwiązanie wystarczające dla aplikacji gdzie dane dane użytkowników nie ulegają zmianie Arkadiusz Popa, WMiI, UŁ

Dane użytkownika o Pliku zewnętrznym Users.xml – łatwość wyszukiwanie użytkownika (parsery), możliwość dodawania, usuwania i edycji danych użytkownika. Arkadiusz Popa, WMiI, UŁ

Dane użytkownika o W bazie danych – szybkość działania dla dużej ilość osób. Transakcyjność. Arkadiusz Popa, WMiI, UŁ UserExist()

Hierarchiczna autoryzacja Arkadiusz Popa, WMiI, UŁ Katalog do którego dostęp ma tylko określony użytkownik Katalog do którego dostęp ma grupa użytkowników