IIS 配置Windows用户授权登陆

IIS 配置Windows用户授权登陆,第1张

最近使用一个日志记录的软件, Seq , 这个软件很不错, 可以记录很详细的日志信息, 也有很多插件, 唯一的问题是, 他的社区版只不支持用户登陆, 任何人都可以登陆查看log, 这个就没办法用于生产了.

后来想到一个办法, 用IIS的反向代理,加IIS的授权就可以让有权限的人才能访问. 这个方法虽然没有办法让不同的人查看不同项目的日志, 但是至少可以限制只有公司内部授权人员才能看日志. 当然, 有钱的话还是要购买授权比较好!.

IIS反向代理这里就不介绍了, 这里主要介绍如何在IIS中配置授权.

1.启用身份验证

在打开的身份验证属性栏中,启用基本身份验证.

在授权规则中, 首先删除默认的运行所有用户的规则

然后点 添加允许规则 来添加一个windows用户 (更好的办法是指定角色/组, 这样我们可以在服务器的角色中添加移除用户即可控制那些人可以访问), 如下图所示

好了, 这个就是IIS 授权的简单应用了. IIS 授权虽然很粗粒度, 但是偶尔还是能解决一下问题的.

首先服务器配置为将传递身份验证和内置帐户一起使用,以访问指定的物理路径.但是,IIS管理器无法验证此内置帐户是否有访问权,请确保应用程序池标识具有该物理路径的读取访问权.

如果此服务器加入到域中,并且应用程序池标识是NetworkService或LocalSystem,则验证<domain><computer_name>$具有该物理路径的读取访问权,然后重新测试这些设置.

如何设置Web 服务器的权限?如果Web服务器的权限没有设置好,那么网站就会出现漏洞并且很可能会出现被不怀好意的人黑掉的情况。我们不应该把这归咎于 IIS 的不安全。如果对站点的每个目录都配以正确的权限,出现漏洞被人黑掉的机会还是很小的(Web 应用程序本身有问题和通过其它方式入侵黑掉服务器的除外)。下面是我在配置过程中总结的一些经验,希望对大家有所帮助。

IIS 下网站-站点-属性-主目录(或站点下目录-属性-目录)面板上有:

脚本资源访问读取写入浏览记录访问索引资源6 个选项。这 6 个选项中,记录访问和索引资源跟安全性关系不大,一般都设置。但是如果前面四个权限都没有设置的话,这两个权限也没有必要设置。在设置权限时,记住这个规则即可,后面的例子中不再特别说明这两个权限的设置。

另外在这 6 个选项下面的执行权限下拉列表中还有:无纯脚本纯脚本和可执行程序3 个选项。

而网站目录如果在 NTFS 分区(推荐用这种)的话,还需要对 NTFS 分区上的这个目录设置相应权限,许多地方都介绍设置 everyone 的权限,实际上这是不好的,其实只要设置好 Internet 来宾帐号(IUSR_xxxxxxx)或 IIS_WPG 组的帐号权限就可以了。如果是设置 ASP、PHP 程序的目录权限,那么设置 Internet 来宾帐号的权限,而对于 ASP.NET 程序,则需要设置 IIS_WPG 组的帐号权限。在后面提到 NTFS 权限设置时会明确指出,没有明确指出的都是指设置 IIS 属性面板上的权限。

例1 ASP、PHP、ASP.NET 程序所在目录的权限设置:

如果这些程序是要执行的,那么需要设置读取权限,并且设置执行权限为纯脚本。不要设置写入和脚本资源访问,更不要设置执行权限为纯脚本和可执行程序。NTFS 权限中不要给 IIS_WPG 用户组和 Internet 来宾帐号设置写和修改权限。如果有一些特殊的配置文件(而且配置文件本身也是 ASP、PHP 程序),则需要给这些特定的文件配置 NTFS 权限中的 Internet 来宾帐号(ASP.NET 程序是 IIS_WPG 组)的写权限,而不要配置 IIS 属性面板中的写入权限。

IIS 面板中的写入权限实际上是对 HTTP PUT 指令的处理,对于普通网站,一般情况下这个权限是不打开的。

IIS 面板中的脚本资源访问不是指可以执行脚本的权限,而是指可以访问源代码的权限,如果同时又打开写入权限的话,那么就非常危险了。

执行权限中纯脚本和可执行程序权限可以执行任意程序,包括 exe 可执行程序,如果目录同时有写入权限的话,那么就很容易被人上传并执行木马程序了。

对于 ASP.NET 程序的目录,许多人喜欢在文件系统中设置成 Web 共享,实际上这是没有必要的。只需要在 IIS 中保证该目录为一个应用程序即可。如果所在目录在 IIS 中不是一个应用程序目录,只需要在其属性-目录面板中应用程序设置部分点创建就可以了。Web 共享会给其更多权限,可能会造成不安全因素。

总结:也就是说一般不要打开-主目录-(写入),(脚本资源访问) 这两项以及不要选上(纯脚本和可执行程序),选(纯脚本)就可以了.需要asp.net的应用程序的如果应用程序目录不止应用程序一个程序的可以在应用程序文件夹上(属性)-目录-点创建就可以了.不要在文件夹上选web共享.

例2 上传目录的权限设置:

用户的网站上可能会设置一个或几个目录允许上传文件,上传的方式一般是通过 ASP、PHP、ASP.NET 等程序来完成。这时需要注意,一定要将上传目录的执行权限设为无,这样即使上传了 ASP、PHP 等脚本程序或者 exe 程序,也不会在用户浏览器里就触发执行。

同样,如果不需要用户用 PUT 指令上传,那么不要打开该上传目录的写入权限。而应该设置 NTFS 权限中的 Internet 来宾帐号(ASP.NET 程序的上传目录是 IIS_WPG 组)的写权限。

如果下载时,是通过程序读取文件内容然后再转发给用户的话,那么连读取权限也不要设置。这样可以保证用户上传的文件只能被程序中已授权的用户所下载。而不是知道文件存放目录的用户所下载。浏览权限也不要打开,除非你就是希望用户可以浏览你的上传目录,并可以选择自己想要下载的东西。

总结:一般的一些asp.php等程序都有一个上传目录.比如论坛.他们继承了上面的属性可以运行脚本的.我们应该将这些目录从新设置一下属性.将(纯脚本)改成(无).

例3 Access 数据库所在目录的权限设置:

许多 IIS 用户常常采用将 Access 数据库改名(改为 asp 或者 aspx 后缀等)或者放在发布目录之外的方法来避免浏览者下载它们的 Access 数据库。而实际上,这是不必要的。其实只需要将 Access 所在目录(或者该文件)的读取、写入权限都去掉就可以防止被人下载或篡改了。你不必担心这样你的程序会无法读取和写入你的 Access 数据库。你的程序需要的是 NTFS 上 Internet 来宾帐号或 IIS_WPG 组帐号的权限,你只要将这些用户的权限设置为可读可写就完全可以保证你的程序能够正确运行了。

总结:Internet 来宾帐号或 IIS_WPG 组帐号的权限可读可写.那么Access所在目录(或者该文件)的读取、写入权限都去掉就可以防止被人下载或篡改了

例4 其它目录的权限设置:

你的网站下可能还有纯图片目录、纯 html 模版目录、纯客户端 js 文件目录或者样式表目录等,这些目录只需要设置读取权限即可,执行权限设成无即可。其它权限一概不需要设置。

上面的几个例子已经包含了大部分情况下的权限设置,只要掌握了设置的基本原理,也就很容易地完成能其它情况下的权限设置。


欢迎分享,转载请注明来源:夏雨云

原文地址:https://www.xiayuyun.com/zonghe/112041.html

(0)
打赏 微信扫一扫微信扫一扫 支付宝扫一扫支付宝扫一扫
上一篇 2023-03-11
下一篇2023-03-11

发表评论

登录后才能评论

评论列表(0条)

    保存