Freigeben über


Sicherheitsüberlegungen zu workflowaktivierten Anwendungen

Beim Erstellen von Workflowhosts und Diensten sind folgende sicherheitsbezogene Aspekte zu beachten:

  • Team- oder firmenübergreifend erstellte Hostingdienste sind ausgiebig zu testen, bevor Sie als Teil des Hosts verwendet werden.

  • Der Host muss alle Datenspeicher für Workflowinstanzen und Überwachung durch Zuweisen einer Zugriffssteuerungsliste (ACL) sichern. Eine Zugriffssteuerungsliste ist eine Liste mit den Sicherheitsschutzmethoden, die für ein Objekt übernommen werden.

  • Der Hostkonfigurationsdatei muss eine Zugriffssteuerungsliste (ACL) zugeordnet werden, um Manipulationen zu verhindern.

  • Der Host muss die Workflows als vertrauenswürdig einstufen, die mithilfe der Workflowlaufzeit ausgeführt werden.

  • Der Host muss den Sicherheitsprinzipal authentifizieren.

  • Der Host muss die für Zeitgeber und Zustandspersistenz verwendeten Datenbanken sichern.

  • Der Host muss den überwachten Workflow als vertrauenswürdig einstufen.

  • Das Übergeben eines null System.Security.Principal.WindowsIdentity-Objekts an RaiseEvent-Methoden entspricht einem anonymen Zugriff ohne Rollenprüfung.

  • Alle dynamischen Änderungen an WorkflowRoleCollection müssen von entsprechenden Zugriffsprüfungen auf Hostebene geschützt werden.

  • SQL-Verbindungszeichenfolgen müssen einzeln oder an einem zentralen Standort angegeben werden.

  • SQL-Skripts sind Teil der Konfiguration, werden jedoch nicht während der Installationszeit ausgeführt.

  • Integrierte SQL Server-Sicherheit muss für den standardmäßigen SQL-Überwachungsdienst verwendet werden.

  • Datenbanken, Konfigurationsdateien sowie Aktivitäts- und Workflowassemblys müssen von der Hostumgebung gesichert werden.

  • Datenspeicher für Nachrichten, Warteschlangen und Workflowinstanzdaten müssen vom Host gesichert werden.

  • Standardüberwachungsdienste, wie beispielsweise die SQL-Überwachungsdienste, benötigen vollständigen Zugriff auf die Überwachungsdatenbank.

  • Überwachungsdienste sind dafür zuständig, an sie übertragene Datenereignisse in die entsprechenden Datenspeicher zu verschieben.

  • Der Host muss geeignete Zugriffssteuerungen auf Profilen festlegen, die im XML-Format gespeichert sind, oder das dem Host übergebene Profilobjekt als vertrauenswürdig einstufen.

Siehe auch

Konzepte

Sicherheitsüberlegungen für Workflows

Footer image

Copyright © 2007 by Microsoft Corporation. Alle Rechte vorbehalten.