Remarque
L’accès à cette page nécessite une autorisation. Vous pouvez essayer de vous connecter ou de modifier des répertoires.
L’accès à cette page nécessite une autorisation. Vous pouvez essayer de modifier des répertoires.
Cette section fournit des recommandations de bonnes pratiques pour écrire un client ou serveur RPC sécurisé.
Les informations de cette section s’appliquent à partir de Windows 2000 Cette section s’applique à toutes les séquences de protocole, y compris ncalrpc. Les développeurs ont tendance à penser que ncalrpc n’est pas une cible probable pour une attaque, ce qui n’est pas vrai sur un serveur terminal où potentiellement des centaines d’utilisateurs ont accès à un service, et compromettre ou même interrompre un service peut conduire à obtenir un accès supplémentaire.
Cette section est divisée en les rubriques suivantes :
- Quel fournisseur de sécurité utiliser
- Contrôler l’authentification du client
- Choisir un niveau d’authentification
- Choisir des options de QOS de sécurité
- RpcServerRegisterAuthInfo n’empêche pas les utilisateurs non autorisés
- Rappels
- Sessions Null
- Utiliser l’indicateur /robust
- Techniques IDL pour une meilleure conception d’interface et de méthode
- Handles de contexte stricts et type stricts
- Ne faites pas confiance à votre pair
- N’utilisez pas la sécurité de point de terminaison
- Méfiez-vous des autres points de terminaison RPC fonctionnant dans le même processus
- Vérifiez que le serveur est bien celui qu’il prétend être
- Utilisez des séquences de protocole classiques
- Mon serveur RPC est-il désormais sécurisé ?