Книги
чёрным по белому
Главное меню
Главная О нас Добавить материал Поиск по сайту Карта книг Карта сайта
Книги
Археология Архитектура Бизнес Биология Ветеринария Военная промышленность География Геология Гороскоп Дизайн Журналы Инженерия Информационные ресурсы Искусство История Компьютерная литература Криптология Кулинария Культура Лингвистика Математика Медицина Менеджмент Металлургия Минералогия Музыка Научная литература Нумизматика Образование Охота Педагогика Политика Промышленные производства Психология Путеводители Религия Рыбалка Садоводство Саморазвитие Семиотика Социология Спорт Столярное дело Строительство Техника Туризм Фантастика Физика Футурология Химия Художественная литература Экология Экономика Электроника Энергетика Этика Юриспруденция
Новые книги
Янин В.Л. "Новгородские акты XII-XV Хронологический комментарий" (История)

Майринк Г. "Белый доминиканец " (Художественная литература)

Хусаинов А. "Голоса вещей. Альманах том 2" (Художественная литература)

Петров Г.И. "Отлучение Льва Толстого " (Художественная литература)

Хусаинов А. "Голоса вещей. Альманах том 1 " (Художественная литература)
Реклама

Microsoft SQL server. Реализация и обслуживание Учебный курс - Microsoft press

Microsoft press Microsoft SQL server. Реализация и обслуживание Учебный курс — Microsoft Press, 2007. — 766 c.
Предыдущая << 1 .. 176 177 178 179 180 181 < 182 > 183 184 185 186 187 188 .. 343 >> Следующая

Занятие 1. Знакомство с безопасностью конечных точек HTTP
Чтобы взаимодействовать с SQL Server, приложение должно подключиться к порту с номером, для прослушивания которого сконфигурирован SQL Server. В предыдущих версиях SQL Server эти точки подключений были незащищенными и не имели ограничений. В SQL Server 2005 инфраструктура подключения полностью изменилась, что позволило повысить безопасность коммуникаций. В этом занятии представлен обзор гибких и гранулярных возможностей обеспечения безопасности для конечных точек HTTP.
Изучив материал этого занятия, вы сможете:
/ Описать семь уровней безопасности конечных точек HTTP.
/ Обеспечить безопасность конечной точки HTTP.
Продолжительность занятия — около 20 минут.
Семь уровней безопасности конечных точек HTTP
Все подключения к SQL Server или его функциям выполняются при помощи конечных точек. В занятии 2 подробно рассматривается создание конечных точек HTTP, но для начала вам необходимо понять возможности обеспечения безопасности для конечных точек HTTP. Для конечных точек HTTP можно сконфигурировать семь уровней безопасности:
? тип конечной точки;
? полезные данные конечной точки;
? состояние конечной точки;
? тип проверки подлинности;
? шифрование;
390
Работа с конечными точками HTTP
Глава 13
? режим проверки подлинности;
? разрешения для конечной точки.
Рассмотрим эти уровни по порядку.
Тип конечной точки
Тип конечной точки определяет, какие виды трафика она поддерживает. Конечные точки могут быть двух типов:
? TCP
Отвечает только на запросы по протоколу TCP.
? HTTP
Отвечает на запросы по протоколам HTTP и HTTPS.
Полезные данные конечной точки
Параметр полезных данных конечной точки описывает определенное подмножество трафика, которое она разрешает. Полезные данные могут иметь один из поддерживаемых типов: SOAP, язык Transact-SQL, компонент Service Broker или зеркальное отображение базы данных. Конечная точка HTTP поддерживает только один тип полезных данных: SOAP. Параметры настройки полезных данных SOAР являются ключевыми для создания безопасной конечной точки НТТР\ в занятии 2 рассматриваются эти важные параметры.
ДОПОЛНИТЕЛЬНАЯ ИНФОРМАЦИЯ Полезные данные конечной точки
Подробнее о полезных данных можно прочитать в главе 5. О полезных данных
компонента 5ЕЯУ1СЕ_ВЯ0КЕЯ рассказывается в главе 20. А сведения о полезных данных зеркального отображения базы данных можно получить из главы 17.
Состояние конечной точки
Возможные состояния конечной точки — STARTED, STOPPED и DISABLED. Чтобы конечная точка отвечала на запросы, ее состояние должно быть установлено в STARTED. Конечная точка в состоянии STOPPED возвращает ошибку при любой попытке подключения, тогда как конечная точка в состоянии DISABLED не отвечает ни на какие запросы. Согласно подходу SQL Server 2005 к безопасности «по умолчанию выключен», состоянием по умолчанию является STOPPED.
Тип проверки ПОДЛИННОСТИ
В качестве проверки подлинности для соединения с конечной точкой можно использовать проверку подлинности Windows или сертификаты. Проверку подлинности Windows устанавливают с помощью параметров NTLM, KERBEROS или NEGOTIATE. Параметр NEGOTIATE задает динамический выбор типа проверки подлинности экземплярами. Для проверки подлинности на основе сертификатов можно использовать сертификат от доверенной организации или создать собственный сертификат Windows.
ПРАКТИЧЕСКИЙ ОПЫТ Проверка подлинности
Когда все экземпляры находятся в одном домене или в доверяемых доменах, следует использовать проверку подлинности Windows. Когда экземпляры расположены в недо-веряемых доменах, используйте проверку подлинности на основе сертификатов.
Занятие 1 Знакомство с безопасностью конечных точек HTTP
Шифрование
Конечные точки также поддерживают возможности шифрования. В предложении PORTS указывают, будет ли взаимодействие осуществляться открытым текстом или будет включена поддержка протокола Secure Sockets Layer (SSL). Если задано значение CLEAR, конечная точка передает и принимает HTTP-трафик. Значение SSL означает, что взаимодействие должно выполняться через HTTPS.
Режим проверки подлинности
Для полезных данных SOAP параметр LOGIN TYPE служит для указания типа учетных записей, используемых для подключения к конечной точке. Значение этого параметра WINDOWS разрешает проверку подлинности с использованием учетных записей Windows. Значение MIXED позволяет устанавливать подключения с применением проверки подлинности Windows либо проверки подлинности SQL Server.
Права доступа конечной точки
Даже если для всех предыдущих параметров выбраны значения, наименее ограниченные по безопасности, любой трафик для конечной точки все равно закрыт. Чтобы разрешить учетной записи подключение к конечной точке, для нее нужно задать разрешение CONNECT для этой конечной точки.
Контрольный вопрос
? Вы создали конечную точку HTTP и определили все возможные параметры безопасности. Вы проверили, что ваше приложение отвечает всем требованиям безопасности, ему разрешен доступ к базе данных и оно выполняет вызовы к конечной точке HTTP. Но вы продолжаете получать ошибки доступа. В чем проблема?
Предыдущая << 1 .. 176 177 178 179 180 181 < 182 > 183 184 185 186 187 188 .. 343 >> Следующая