Passei horas e horas tentando aprender e entender a autenticação do Windows, Kerberos, SPNs e delegação restrita no IIS 7.5. Uma coisa que simplesmente não entendo é por que é "arriscado" deixar a delegação ativada (por exemplo, não desativar a delegação para contas confidenciais) para administradores, CEOs, etc. Alguém pode me explicar isso em termos simples? Enquadre sua resposta em relação a um ambiente da intranet.
Meu raciocínio é que isso não deveria ser uma preocupação, porque a delegação simplesmente permite que um servidor Web front-end, por exemplo, atue em nome da pessoa autenticada pelo Windows ao se comunicar com outros servidores. Se a pessoa tem acesso, ela tem acesso, não entendo por que isso deve ser uma preocupação.
Por favor, perdoe minha ignorância. Eu sou principalmente um desenvolvedor, mas minha empresa está funcionando muito lentamente hoje em dia e sou forçado a usar o chapéu de administrador do servidor também ... infelizmente, ele ainda não se encaixa muito bem, lol.
fonte
allow
/deny
etiquetas de autorização.Eu configurei milhares de clientes com delegação a maioria dos sem restrições. Eu acho importante observar que, se você não confia no seu aplicativo (digamos, implantado no IIS) ou está fornecendo credenciais à sua conta de serviço delegada para que outros usem livremente, a delegação restrita provavelmente é uma boa idéia. No entanto, se você não espera que alguém tenha a capacidade de reescrever seu aplicativo, mantenha as credenciais da sua conta de serviço seguras e confia que seus aplicativos delegarão apenas os serviços para os quais foram projetados. geralmente não é nada para se preocupar. Eu já vi alguns clientes "conscientes da segurança" se concentrarem muito em questões como essa, enquanto seus recursos poderiam ser melhor gastos trabalhando em ameaças reais à segurança ...
fonte