Condividi tramite


Procedura: Stimare e approvare un modello di modulo

Contenuto dell'articolo:

  • Informazioni sulla valutazione dei modelli di modulo

  • Fattori da considerare quando si valuta un modello di modulo

In questo articolo vengono fornite informazioni dettagliate per gli amministratori di una farm Microsoft Office SharePoint Server 2007 su come valutare un modello di modulo approvato dall'amministratore. Si noti che questo articolo non è destinato a fornire un elenco completo di ogni possibile fattore da considerare. A seconda dell'ambiente, potrebbero esistere altre considerazioni non incluse in questo articolo.

Informazioni sulla valutazione dei modelli di modulo

Se si è responsabili dell'approvazione e del caricamento dei modelli di modulo di Microsoft Office InfoPath 2007 in una farm che utilizza InfoPath Forms Services, è necessario riuscire a identificare potenziali problemi legati ai modelli di modulo che vengono approvati. Poiché i modelli di modulo possono contenere funzionalità che utilizzano risorse sul server o creano connessioni con origini dati esterne alla farm, ad esempio al codice gestito aggiunto dallo sviluppatore del modulo, è importante valutare attentamente il modo in cui un modello di modulo può incidere sulle prestazioni e la protezione della farm.

Microsoft Office InfoPath 2007 è progettato per coinvolgere un amministratore nel flusso di lavoro per l'approvazione dei modelli di modulo. Se l'amministratore che è responsabile dell'approvazione dei modelli di modulo non presta la dovuta attenzione durante l'approvazione di un modello di modulo, le conseguenze possono includere:

  • Violazioni della protezione che determinano intrusioni nella rete o perdita di dati.

  • Impatto negativo sulle prestazioni della farm.

  • Errore del modello di modulo che determina la perdita dei dati utente.

  • Errore dell'intera farm Office SharePoint Server.

Per questo motivo, è essenziale valutare ogni modello di modulo approvato dall'amministratore prima di caricarlo nella farm. Si noti che per valutare correttamente un modello di modulo è necessario conoscere la struttura e la logica dei modelli di modulo. Per ulteriori informazioni sui modelli di modulo di Microsoft Office InfoPath 2007, vedere Come fare a... di InfoPath 2007 (https://go.microsoft.com/fwlink/?linkid=91423&clcid=0x410).

Fattori da considerare quando si valuta un modello di modulo

I fattori importanti da prendere in considerazione quando si valuta un modello di modulo includono:

  • Codice gestito Definire linee guida e procedure consigliate appropriate per scrivere il codice per i modelli di modulo. I modelli modulo che contengono codice gestito devono disporre del livello di protezione Dominio o del livello di protezione Attendibilità completa e pertanto possono rappresentare un rischio per la protezione. Verificare che il codice in un modello di modulo sia necessario per il funzionamento del modulo. Se la funzionalità desiderata può essere ottenuta senza l'utilizzo del codice, riprogettare il modello di modulo e impostarlo sul livello di protezione più restrittivo possibile. Si noti che la valutazione del codice in un modello di modulo potrebbe richiedere competenze proprie di uno sviluppatore.

    Nell'elenco seguente sono riportati alcuni fattori da considerare quando si valuta il codice in un modello di modulo.

    • Gli assembly .NET nel modello di modulo devono essere firmati con nomi sicuri per impedirne la manomissione per fini illeciti. Per ulteriori informazioni, vedere Procedura: Firmare un assembly con un nome sicuro (https://go.microsoft.com/fwlink/?linkid=91429&clcid=0x410).

    • Le chiamate per accedere alle risorse esterne, quali i database e i servizi Web, devono essere esaminate attentamente. Alcune richieste per risorse esterne potrebbero non funzionare se l'autenticazione Kerberos non è stata distribuita nell'ambiente della farm. Inoltre, dati che si trovano in un computer di un altro dominio potrebbero essere richiesti e condivisi con utenti che non dispongono delle autorizzazioni per la visualizzazione dei dati.

    • Valutare la possibilità di automatizzare la convalida dei criteri del codice per gli assembly .NET utilizzando FxCop. FxCop è uno strumento Microsoft di analisi del codice che controlla gli assembly di codice gestito .NET per verificarne la conformità alle linee guida di progettazione di Microsoft .NET Framework. Per ulteriori informazioni, vedere la Pagina del team FxCop (informazioni in lingua inglese) (https://go.microsoft.com/fwlink/?linkid=91446&clcid=0x410).

  • Prestazioni e pianificazione delle capacità Il modo in cui i modelli di modulo vengono progettati e utilizzati può incidere notevolmente sulle prestazioni della farm e deve essere oggetto di pianificazione in qualsiasi ambiente di produzione. Se il modulo verrà utilizzato per inviare dati alla farm, assicurarsi che nella farm siano disponibili capacità adeguate per memorizzare i dati, altrimenti potrebbe verificarsi la perdita di dati utente. Per ulteriori informazioni, vedere Pianificare le prestazioni e la capacità (Office SharePoint Server).

  • Verificare il modello di modulo Prima di caricare il modello di modulo nel sito Web Amministrazione centrale, fare clic sul pulsante Verifica nella pagina Carica modello di modulo. Se non si verifica manualmente il modello di modulo, verrà verificato automaticamente durante il processo di caricamento. Tuttavia, la verifica manuale restituirà sia i messaggi che gli errori, mentre la verifica automatica restituirà solo gli errori, se ne esistono. Per ulteriori informazioni sulla verifica e il caricamento di un modello di modulo, vedere Distribuire modelli di modulo approvati dall'amministratore (Office SharePoint Server).

  • Autenticazione Se si utilizza l'autenticazione NTLM, tenere presente che NTLM può autenticare solo il computer client. In uno scenario in cui il token di autenticazione deve essere passato a una terza risorsa, ad esempio quando un servizio Web chiamato dal modulo deve inviare dati a un database, l'autenticazione della terza risorsa avrà esito negativo. In tal caso, è consigliabile utilizzare un altro metodo di autenticazione, ad esempio l'autenticazione Kerberos, che sia progettato per passare il token di autenticazione. Se possibile, i modelli di modulo dovrebbero utilizzare file di connessione dati in un archivio di connessioni dati gestito centralmente per effettuare connessioni a origini dati esterne. Per ulteriori informazioni sulle connessioni dati, vedere la sezione "Connessioni dati" più avanti in questo articolo.

  • Livello di protezione   Assicurarsi che il livello di protezione del modello di modulo sia appropriato allo scopo del modulo. Ad esempio, un modello di modulo che non utilizza connessioni dati che richiedono l'autenticazione del dominio, non contiene codice gestito o non richiede dati da una risorsa in un altro dominio non deve essere configurato per il livello di protezione Attendibilità completa. Per ulteriori informazioni, vedere Livelli di protezione dei moduli InfoPath (https://go.microsoft.com/fwlink/?linkid=91447&clcid=0x410).

  • Password   Verificare che le password e altre informazioni di autenticazione non siano specificate a livello di codice nel modello di modulo. Qualsiasi funzionalità nel modello di modulo che richiede l'autenticazione deve essere autenticata dagli utenti quando riempiono il modulo oppure utilizzando connessioni dati autenticate. Inoltre, le password non devono essere memorizzate nell'origine dati di un modello di modulo, né devono essere inviate in testo normale.

  • Autorizzazioni Gli autori di modelli di modulo devono limitare l'accesso a un modello di modulo di produzione assegnando autorizzazioni di sola lettura agli utenti del modulo, l'accesso in scrittura al personale incaricato della manutenzione del modulo e impedire l'accesso a tutti gli altri. Anche se i modelli di modulo vengono installati nei computer degli utenti mediante uno script di accesso, è comunque possibile controllare l'accesso al file con estensione xsn se l'utente non utilizza le autorizzazioni di amministratore. A questo scopo, concedere l'accesso utente al file del modello in sola lettura.

  • Dati riservati I modelli di modulo di Microsoft Office InfoPath 2007 sono documenti XML di testo normale e non possono contenere dati che non si desidera esporre agli utenti. Un utente malintenzionato che dispone dell'accesso in lettura può leggere il contenuto di un modulo XML di Microsoft Office InfoPath 2007 utilizzando il Blocco note o qualsiasi altro editor di testo, eludendo qualsiasi logica di autenticazione.

  • Regola business   In Microsoft Office InfoPath 2007 i modelli di modulo vengono utilizzati per memorizzare tutta la logica del modulo. Poiché gli utenti devono avere accesso al modello di modulo per aprire qualsiasi modulo basato su tale modello, potrebbero modificarlo in modo da eludere qualsiasi restrizione applicata dall'autore. Di conseguenza, l'autenticazione e l'autorizzazione eseguite sul lato client non possono essere considerate sicure. Per essere sicuri, i calcoli e la convalida dei dati devono essere eseguiti sul lato server.

    Negli esempi seguenti vengono illustrati alcuni modi per progettare un modello di modulo allo scopo di utilizzare i calcoli e l'autenticazione sul lato server.

    • Non memorizzare dati riservati nel file XML, bensì memorizzare le chiavi in questo file ed eseguire query per popolare gli altri dati mediante una connessione di database o un servizio Web. Se l'utente non è autorizzato, deve essere restituito un set di dati vuoto. È possibile rilevare questa condizione sul lato client e visualizzare un messaggio di errore descrittivo nel caso in cui l'utente non sia autorizzato a visualizzare i dati del modulo.

    • Al momento dell'invio, inviare i dati a un servizio Web ed eseguire tutte le convalide possibili sul lato server. Ad esempio, se esiste la condizione per cui i dipendenti non possono inviare note spese superiori a $100 senza specificare un responsabile dell'approvazione, fare in modo che il servizio Web elabori il set di dati e verifichi che la condizione sia soddisfatta prima dell'invio dei dati.

  • Connessioni dati   Se possibile, accertarsi che gli autori dei modelli di modulo utilizzino impostazioni di connessioni dati presenti nei file di connessione dati memorizzati in un archivio connessioni dati gestito centralmente allo scopo di stabilire connessioni alle risorse esterne da un modello di modulo. L'utilizzo di file di connessione dati gestiti centralmente offre i vantaggi seguenti:

    • Più moduli possono utilizzare lo stesso file di connessione dati, quindi non è necessario creare di nuovo la connessione dei dati per ogni modulo.

    • Se il percorso o le impostazioni di connessione per un'origine dati esterna vengono modificati, è necessario aggiornare solo il file di connessione dati, non ogni modello di modulo.

    • Il file di connessione dati può contenere le informazioni di autenticazione alternative che possono essere utilizzate dal server quando un utente compila un modulo utilizzando un browser.

    • I moduli compilati in un browser senza un livello di protezione Attendibilità completa possono essere connessi a un computer di un altro dominio se tutte le connessioni dati del modulo utilizzano file di connessione dati. Per ulteriori informazioni, vedere Introduzione alle connessioni dati (https://go.microsoft.com/fwlink/?linkid=91449&clcid=0x410).

  • Dipendenze esterne I modelli di modulo possono utilizzare risorse esterne quali connessioni dati, servizi Web, database e raccolte documenti. Verificare che tutte le risorse esterne siano valide e disponibili prima di rendere un modello di modulo disponibile per l'utilizzo.

  • Informazioni Rights Management Non è possibile utilizzare Information Rights Management (IRM) per proteggere i modelli di modulo abilitati per i browser.

Vedere anche

Altre risorse

Considerazioni sulla protezione per i modelli di moduli e i moduli
Livelli di protezione dei moduli InfoPath
Come fare a... di InfoPath 2007
Introduzione alle connessioni dati
Impostare il livello di protezione richiesto per un modello di modulo
Linee guida per la codifica protetta (informazioni in lingua inglese)
Pagina del team FxCop (informazioni in lingua inglese)
Come firmare un assembly con un nome sicuro