Segurança e proteção (StreamInsight)

Este tópico descreve informações de segurança importantes sobre o Microsoft StreamInsight.

Acessando arquivos gerados

Despejos

Os despejos de processo são gerados pela estrutura do WER (Relatório de Erros do Windows). A geração de um arquivo de despejo é controlada pelas configurações do WER. Como um despejo pode conter dados de evento, o usuário deve estar atento à possível divulgação de informações confidenciais através de arquivos de despejo.

Nas plataformas do Windows XP e do Windows Server 2003, os minidespejos são colocados pela ferramenta Relatório de Erros do Windows, DW20.exe, na fila de administração, a qual pertence ao administrador e pode ser lida por qualquer pessoa. O local no disco dessa fila é: %USERPROFILE%\Local Settings\Application Data\PCHealth\ErrorRep\QSignoff. Para obter mais informações, consulte Relatório de erro e diagnóstico.

Metadados do SQL Server Compact

Se um processo de hospedagem for especificado para usar o provedor de metadados do SQL Server Compact 3.5, e não o provedor na memória, os metadados serão gravados em um arquivo de banco de dados do SQL Server Compact 3.5 em disco (arquivo .sdf). Se não houver um arquivo com o nome de arquivo especificado, ele será gerado. As permissões desse arquivo de banco de dados correspondem ao seu local.

Arquivos de rastreamento ETW

Os arquivos de rastreamento ETW são criados por meio do descritor de segurança padrão. Isso significa que o arquivo de log terá a mesma ACL do diretório pai. O usuário que ativa o rastreamento controla o local do arquivo de rastreamento e, assim, suas permissões. Se o acesso ao rastreamento precisar ser restrito, um diretório pai com a ACL apropriada deverá ser criado.

Arquivos de ponto de verificação

Para evitar a leitura não autorizada ou falsificação com os arquivos de ponto de verificação, garanta que as permissões da pasta recipiente sejam definidas de modo que somente entidades confiáveis tenham acesso. Além disso, nunca aceite nem uso arquivos de ponto de verificação de fontes não confiáveis.

Execução de métodos

A linguagem de consulta permite a execução de qualquer código acessível ao contexto de execução do servidor StreamInsight (por exemplo, o contexto de host do servidor StreamInsight) através de um nome de método totalmente qualificado .NET Framework (por exemplo, funções definidas pelo usuário) no computador host. Portanto, ao enviar e executar tal consulta, um usuário do serviço Web funciona como o contexto de host no computador host. O desenvolvedor ou administrador de um processo de host (ou usuário do StreamInsightHost.exe fornecido) deve estar atento a isso e, caso desejado, restringir o acesso ao serviço Web.

O serviço do StreamInsight que pode ser criado durante a instalação de uma instância do StreamInsight é executado sob uma conta do NetworkService. Essa conta tem privilégios mínimos no computador local.

Isolamento do usuário

Depois que um usuário tiver acesso ao servidor StreamInsight através da interface de gerenciamento (possivelmente exposta como um ponto de extremidade WS), ele terá acesso completo à funcionalidade de gerenciamento e poderá executar as seguintes operações:

  • Envio, leitura ou exclusão de quaisquer metadados.

  • Início ou interrupção de qualquer consulta.

  • Recuperação de informações de diagnóstico sobre o servidor StreamInsight e suas consultas.

  • Conexão do Depurador de Fluxo de Eventos do StreamInsight a um servidor ativo e execução de consultas.

Cada instância registrada do StreamInsight é associada com um grupo do Windows. Apenas usuários desse grupo podem se conectar a um servidor publicado que é criado sob essa instância.

Log e saída de diagnóstico

Log de eventos administrativos

O StreamInsight aproveita o canal ETW do log de aplicativos para publicar eventos administrados no log de eventos do Windows. Correspondente ao modelo de permissão do log de eventos, qualquer membro do grupo “Leitores do Log de Eventos” pode acessar esses eventos no Visualizador de Eventos.

Log de eventos de depuração

O log de eventos de depuração usa um provedor ETW separado para coletar os eventos do StreamInsight e disponibilizá-los para consumidores como o Depurador de Fluxo de Eventos. Observe que esses dados incluem as cargas dos eventos. Apenas o membros do grupo “Usuários do Log de Desempenho” do Windows podem consumir esse rastreamento.

Contadores de Desempenho

Os dados do contador de desempenho, incluindo os contadores de desempenho do StreamInsight, podem ser acessados por qualquer usuário em um computador. Observe que isso não divulga dados de carga de evento, mas contém informações sobre servidores em execução, consultas e adaptadores.

Consulte também

Conceitos

Instalação (StreamInsight)