首页 > 编程 > .NET > 正文

ASP.NET2.0数据库之SQL Server安全性

2024-07-10 13:10:10
字体:
来源:转载
供稿:网友
  sql server的安装有两个关于安全模式的选项。它们之间的差别在于由哪一个软件执行认证过程。认证是一个确认将要连接sql server的用户身份的过程。一旦执行了认证,sql server就能验证这个用户是否具有许可来连接一个被请求的资源,例如一个数据库。如果用户具有连接数据库的许可,那么sql server将允许连接请求成功,否则,连接失败。这个验证用户许可的过程还被称为授权。

  · windows authentication(还被称为trusted authentication或者integrated security)使用进行连接请求过程的windows用户身份来执行对数据库的授权。在这种情况下,连接字符串不必提供显式的用户名和密码。asp.net以一个名为"aspnet"的本地用户来运行(或者在iis 6.0当中使用用户名"network service"),所以当使用windows authentication时,sql将会检查这个用户是否拥有使用数据库的许可。此时,所有的asp.net应用程序都用这个相同的用户运行,所以该安全模式对这些应用程序一视同仁。虽然可以在单独的asp.net进程中运行每一个应用程序(单独的用户运行每个程序),或者可以模拟进行连接请求的浏览器客户的windows用户身份,但是这些内容都超出了本书所要讲述的范围。不过,客户模拟的情况在web应用程序中是windows authentication最常见的使用方式。

  · sql authentication针对在sql server内配置的用户来检查显式提供的用户名和密码(无需涉及操作系统)。在这种情况下,在asp.net进程中运行的每个应用程序都能以单独的证书来连接数据库,这样就把应用程序合理地隔离开了(应用程序a如果没有b的用户名和密码就不能连接至b的数据库)。这是用于部署的web应用程序的最常见认证模式,特别是在共享宿主的情况下。它的一个小缺点就是需要应用程序保留用于连接的用户账户的密码,并且如果该密码被恶意用户获取,那么将危及数据库的安全。但是,在本书后面将会看到,asp.net提供了一个安全的方式,将sql authentication密码以加密的格式保存在web.config文件中,这样就降低了密码被获取的风险。

  · mixed mode是sql server的配置,它既允许windows authentication,也允许sql authentication。

  在安装sql server或者sse时,要选择一种认证模式。在sql server中,有向导会在安全步骤中帮助选择,而在sse中,默认选择是windows authenti cation。如果要安装sql authentication,就必须显式地配置。本文使用的是windows authentication。

  如果已经安装了sql server或者sse,就能通过打开regedit来查看所指定的认证模式(当然需要先备份),找到hkey_local_machine/software/microsoft/microsoft sql server并搜索loginmode。值为1的注册子键表示windows auth entication,而值2表示mixed authentication模式。

  表3-1总结了这些模式之间的区别。

  表3-1

  windwos authenticationsql authentication
可替换名称trusted authentication
integrated security
没有,但是mixed mode authen tication允许使用windows或者sql authentication
典型环境 内部网因特网
用户和认证过程列表的位置 windowssql server
sse安装默认安装需要指定安装
连接字符串trusted_connection=true或者integrated security=trueuser=username;
password=password
asp.net web应用程序的用户asp.net进程、aspnet(iis 5.x)或者network service(iis 6) sql用户
优势 较好的安全性;可以对用户在sql事件和windows事件中的活动进行跟踪 无需创建新账户即可在宿主机上部署;独立于操作系统

宿主的内部网站点只需一般技术

为应用程序提供更加灵活的方式以不同的证书来连接每个数据库
劣势 给予web应用程序windows证书有可能会将os中的权限范围设置过大 密码存储在web应用程序中(在windows认证中则不是)。确认密码保存在web.config文件中并已加密。

允许使用sa证书的web应用程序的低级操作。总是为asp.net web应用程序创建新的证书并只给予所需的权限

  现在,知道了sql使用安全的方式,我们来考虑数据使用者(datasource控件)将如何满足需求。首先,使用从vwd和vwd web server(cassini)获取的数据,主要是在设计和测试的时候。第二,在部署之后应当从iis访问数据。这两个数据使用者有不同的用户名。vwd和vwd web server使用登录进windows的人员的名称,而iis程序使用名称aspnet。

  如果sql server使用windows认证,那么sqldatasource控件需要在连接字符串中包含如下代码:integrated security=true(或者trusted_connection=true)。这个参数将指示sql server根据请求者的windows登录账户对数据请求进行认证。如果是登录安装sse的用户,其证书将授予访问sse的权限。使用vwd和vwd web server将一切顺利,因为vw web server的用户被认为是登录进windows的程序人员,于是具有sse上的账户。但是,即使是应用程序在vwd之外工作正常,当站点迁移至iis后,也会不正常。iis是在名为aspnet的用户账户下运行的(或者是在iis6/windows 2003 server中的network service)。因此,运行着iis的机器的管理员必须添加asp.net用户并授予其许可。这个过程超出了本书讲解的范围,但是在很多iis管理员手册中都有详细的描述。总而言之,如果sql server使用的是windows认证,就能使用vwd和vwd web server进行本书的练习。只有在授予了访问数据库的asp.net进程账户许可之后,您的页面才可以在iis上运行。

  如果sql server使用的是sql认证,sql将进行自己的认证过程。这个过程将不依靠windows的用户列表。连接字符串中包含了两个参数:user=username, password=password。现在就可以从vwd、vwd web server或者iis中使用页面了,因为不需要在windows中创建用户账户。但是,我们还要使用sql server中的账户。惟一的默认账户是sa。在部署之前,应当在sql server中创建另外一个账户,该账户只拥有执行aspx页面的权限。如果不创建sa以外的替换账户(和密码以保护sa),那么将会使站点处于最知名、最易于利用的安全漏洞之中。任何黑客都知道使用空密码的userid='sa'来登录。

  对两种认证模式来说,当使用前面所述的连接字符串时,用户将以初始账户登录进sql server。这个账户就是sa,表示系统管理员,从名称上可以看出,它具有对所有对象的所有权限。在当前的sql server版本中,不能以密码为null的sa来安装服务。而在sse中,必须以参数sapwd="mystrongpassword"来安装。这里的强密码表示至少不为null。最好使用不少于七位的字符并确保使用字母、数字和符号的混和形式。在学生练习之外的大多数情况下,需要为每个数据库和应用程序指定一个账户。应避免让一个应用程序拥有可以访问其他应用程序数据的权限。
发表评论 共有条评论
用户名: 密码:
验证码: 匿名发表