Я проводил часы за часами, пытаясь изучить и понять аутентификацию Windows, Kerberos, SPN и ограниченное делегирование в IIS 7.5. Одна вещь, которую я просто не понимаю, это то, почему «рискованно» оставлять делегирование включенным (то есть не отключать делегирование для чувствительных учетных записей) для администраторов, генеральных директоров и т. Д. Может кто-нибудь, пожалуйста, объясните мне это простыми словами? Пожалуйста, сформулируйте свой ответ относительно среды интранета.
Я полагаю, что это не должно вызывать беспокойства, поскольку делегирование просто позволяет интерфейсному веб-серверу, например, действовать от имени лица, прошедшего проверку подлинности Windows, при взаимодействии с другими серверами. Если у человека есть доступ, у него есть доступ, я не понимаю, почему это должно вызывать беспокойство.
Пожалуйста, прости мое невежество. Я в первую очередь разработчик, но моя компания в настоящее время работает очень скудно, и я вынужден тоже надеть шляпу администратора сервера ... к сожалению, она все еще не очень хорошо подходит, смеется.
allow
/deny
authorization.Я установил тысячи клиентов с делегированием большей части неограниченных. Я думаю, что важно отметить, что если вы не доверяете своему приложению (скажем, развернуто в IIS) или вы предоставляете свои учетные данные делегированной учетной записи службы для свободного использования другими пользователями, тогда ограниченное делегирование, вероятно, является хорошей идеей. Однако, если вы не ожидаете, что кто-либо сможет переписать ваше приложение, вы сохраните свои учетные данные учетной записи службы в безопасности и будете уверены, что ваши приложения будут делегировать только те службы, для которых они предназначены, тогда обычно не о чем беспокоиться. Я видел, как некоторые «заботящиеся о безопасности» клиенты очень сильно сосредоточены на таких проблемах, в то время как их ресурсы можно было бы лучше потратить на работу с реальными угрозами безопасности ...
источник