다음을 통해 공유


Windows XP 서비스 팩 2 및 Windows Server 2003 서비스 팩 1의 DCOM 보안 향상

Windows Server XP SP2(서비스 팩 2) 및 Windows Server 2003 SP1(서비스 팩 1)에는 DCOM(분산 구성 요소 개체 모델)에 대한 향상된 기본 보안 설정이 도입되었습니다. 특히 관리자가 COM 서버를 시작, 활성화 및 액세스하기 위한 로컬 및 원격 권한을 독립적으로 제어할 수 있도록 하는 보다 세분화된 권한을 도입합니다.

DCOM은 무엇을 합니까?

COM(Microsoft Component Object Model)은 상호 작용할 수 있는 이진 소프트웨어 구성 요소를 만들기 위한 플랫폼 독립적, 분산된 개체 지향 시스템입니다. DCOM(분산 구성 요소 개체 모델)을 사용하면 애플리케이션을 사용자와 애플리케이션에 가장 적합한 위치에 분산할 수 있습니다. DCOM 유선 프로토콜은 COM 구성 요소 간의 안정적이고 안전하며 효율적인 통신을 투명하게 지원합니다.

이 기능은 누구에게 적용됩니까?

프로세스 내 COM 구성 요소에만 COM을 사용하는 경우 이 기능은 적용되지 않습니다.

이 기능은 다음 조건 중 하나를 충족하는 COM 서버 애플리케이션이 있는 경우 적용됩니다.

  • 애플리케이션에 대한 액세스 권한은 애플리케이션을 실행하는 데 필요한 시작 권한보다 덜 엄격합니다.
  • 애플리케이션은 일반적으로 관리 계정을 사용하지 않고 원격 COM 클라이언트에 의해 활성화됩니다.
  • 애플리케이션은 로컬로만 사용됩니다. 즉, 원격으로 액세스할 수 없도록 COM 서버 애플리케이션을 제한할 수 있습니다.

Windows XP 서비스 팩 2 및 Windows Server 2003 서비스 팩 1에서 이 기능에 추가되는 새로운 기능은 무엇인가요?

컴퓨터 전체 제한 사항

컴퓨터의 모든 호출, 활성화 또는 시작 요청에 대한 액세스를 제어하는 컴퓨터 전체 액세스 제어를 제공하기 위해 COM에서 변경되었습니다. 이러한 액세스 제어에 대해 생각하는 가장 간단한 방법은 컴퓨터에서 COM 서버를 호출, 활성화 또는 시작할 때마다 ACL(컴퓨터 전체 액세스 제어 목록)에 대해 수행되는 추가 AccessCheck 호출입니다. AccessCheck가 실패하면 호출, 활성화 또는 시작 요청이 거부됩니다. 이는 서버별 ACL에 대해 실행되는 AccessCheck 에 추가됩니다. 실제로 컴퓨터의 COM 서버에 액세스하기 위해 전달되어야 하는 최소 권한 부여 표준을 제공합니다. 활성화 및 시작 권한을 다루는 시작 권한을 위한 컴퓨터 전체 ACL과 통화 권한을 다루는 액세스 권한을 위한 컴퓨터 차원의 ACL이 있습니다. 구성 요소 서비스 MMC(Microsoft Management Console)를 통해 구성할 수 있습니다.

이러한 컴퓨터 전체 ACL은 CoInitializeSecurity 또는 애플리케이션별 보안 설정을 통해 특정 애플리케이션에서 지정한 약한 보안 설정을 재정의하는 방법을 제공합니다. 이렇게 하면 특정 서버의 설정에 관계없이 통과해야 하는 최소 보안 표준이 제공됩니다.

이러한 ACL은 RPCSS에서 노출되는 인터페이스에 액세스할 때 확인됩니다. 이렇게 하면 이 시스템 서비스에 대한 액세스를 제어하는 메서드가 제공됩니다.

이러한 ACL은 관리자가 컴퓨터의 모든 COM 서버에 적용되는 일반 권한 부여 정책을 설정할 수 있는 중앙 집중식 위치를 제공합니다.

참고

컴퓨터 전체 보안 설정을 변경하면 모든 COM 서버 애플리케이션에 영향을 미치며 제대로 작동하지 않을 수 있습니다. 컴퓨터 전체 제한보다 덜 엄격한 제한이 있는 COM 서버 애플리케이션이 있는 경우 컴퓨터 전체 제한을 줄이면 이러한 애플리케이션이 원치 않는 액세스에 노출될 수 있습니다. 반대로 컴퓨터 전체 제한을 늘리면 애플리케이션을 호출하여 일부 COM 서버 애플리케이션에 더 이상 액세스할 수 없습니다.

기본적으로 Windows XP SP2 컴퓨터 제한 설정은 다음과 같습니다.

사용 권한 관리자 모든 사람 익명
Launch
로컬 시작
로컬 활성화
원격 시작
원격 활성화
로컬 시작
로컬 활성화
Access
로컬 액세스
원격 액세스
로컬 액세스

기본적으로 Windows Server 2003 SP 1 컴퓨터 제한 설정은 다음과 같습니다.

사용 권한 관리자 분산 COM 사용자(기본 제공 그룹) 모든 사람 익명
Launch
로컬 시작
로컬 활성화
원격 시작
원격 활성화
로컬 시작
로컬 활성화
원격 시작
원격 활성화
로컬 시작
로컬 활성화
해당 없음
Access
해당 없음
로컬 액세스
원격 액세스
로컬 액세스
원격 액세스
로컬 액세스
원격 액세스

참고

분산 COM 사용자는 DCOM 컴퓨터 제한 설정에 사용자를 추가하는 프로세스를 신속하게 처리하기 위해 Windows Server 2003 SP1에 포함된 새로운 기본 제공 그룹입니다. 이 그룹은 MachineAccessRestrictionMachineLaunchRestriction 설정에서 사용하는 ACL의 일부이므로 이 그룹에서 사용자를 제거하면 해당 설정에 영향을 줍니다.

이 변경이 중요한 이유는 무엇인가요? 완화에 도움이 되는 위협은 무엇인가요?

많은 COM 애플리케이션에는 일부 보안 관련 코드(예: CoInitializeSecurity 호출)가 포함되어 있지만 약한 설정을 사용하여 프로세스에 대한 인증되지 않은 액세스를 허용하는 경우가 많습니다. 현재 관리자가 이전 버전의 Windows에서 보안을 강화하도록 이러한 설정을 재정의할 수 있는 방법은 없습니다.

COM 인프라에는 시스템 시작 중에 실행되고 그 이후에 항상 실행되는 시스템 서비스인 RPCSS가 포함됩니다. COM 개체 및 실행 중인 개체 테이블의 활성화를 관리하고 DCOM 원격에 대한 도우미 서비스를 제공합니다. 원격으로 호출할 수 있는 RPC 인터페이스를 노출합니다. 일부 COM 서버는 인증되지 않은 원격 액세스를 허용하므로 인증되지 않은 사용자를 포함하여 모든 사용자가 이러한 인터페이스를 호출할 수 있습니다. 따라서 인증되지 않은 원격 컴퓨터에서 악의적인 사용자가 RPCSS를 공격할 수 있습니다.

이전 버전의 Windows에서는 관리자가 컴퓨터의 COM 서버 노출 수준을 이해할 방법이 없었습니다. 관리자는 컴퓨터의 등록된 모든 COM 애플리케이션에 대해 구성된 보안 설정을 체계적으로 확인하여 노출 수준에 대한 아이디어를 얻었지만, Windows의 기본 설치에 약 150개의 COM 서버가 있다는 점을 감안할 때 해당 작업은 어려웠습니다. 소프트웨어의 보안이 통합된 서버의 설정을 볼 수 있는 방법이 없었으며, 해당 소프트웨어의 소스 코드를 검토하지 못했습니다.

DCOM 컴퓨터 전체 제한은 이러한 세 가지 문제를 완화합니다. 또한 관리자에게 들어오는 DCOM 활성화, 시작 및 호출을 사용하지 않도록 설정할 수 있는 기능을 제공합니다.

달라진 기능

기본적으로 모든 사용자 그룹에는 로컬 시작, 로컬 활성화 및 로컬 액세스 호출 권한이 부여됩니다. 이렇게 하면 소프트웨어 또는 운영 체제를 수정하지 않고도 모든 로컬 시나리오가 작동할 수 있습니다.

기본적으로 Windows XP SP2에서는 모든 사용자 그룹에 원격 액세스 호출 권한이 부여됩니다. Windows Server 2003 SP1에서는 모든 사용자 및 익명 그룹에 원격 액세스 권한이 부여됩니다. 이렇게 하면 COM 클라이언트가 원격 서버에 로컬 참조를 전달하는 일반적인 경우를 포함하여 대부분의 COM 클라이언트 시나리오가 실제로 클라이언트를 서버로 전환할 수 있습니다. Windows XP SP2에서는 인증되지 않은 원격 액세스 호출이 필요한 시나리오를 사용하지 않도록 설정할 수 있습니다.

또한 기본적으로 관리자 그룹의 구성원에게만 원격 활성화 및 시작 권한이 부여됩니다. 이렇게 하면 관리자가 아닌 사용자가 설치된 COM 서버에 대한 원격 활성화를 사용하지 않도록 설정합니다.

이러한 문제를 어떻게 할까요? resolve?

COM 서버를 구현하고 비관리 COM 클라이언트에서 원격 활성화를 지원할 것으로 예상되는 경우 이 프로세스를 사용하도록 설정하는 것과 관련된 위험이 허용되는지 또는 비관리 COM 클라이언트 또는 원격 인증되지 않은 호출에서 원격 활성화를 요구하지 않도록 구현을 수정해야 하는지 고려해야 합니다.

위험이 허용되고 관리되지 않는 COM 클라이언트 또는 원격 인증되지 않은 호출에서 원격 활성화를 사용하도록 설정하려는 경우 이 기능에 대한 기본 구성을 변경해야 합니다.

참고

컴퓨터 전체 보안 설정을 변경하면 모든 COM 서버 애플리케이션에 영향을 미치며 제대로 작동하지 않을 수 있습니다. 컴퓨터 전체 제한보다 덜 엄격한 제한이 있는 COM 서버 애플리케이션이 있는 경우 컴퓨터 전체 제한을 줄이면 이러한 애플리케이션이 원치 않는 액세스에 노출 될 수 있습니다. 반대로 컴퓨터 전체 제한을 늘리면 애플리케이션을 호출하여 일부 COM 서버 애플리케이션에 더 이상 액세스할 수 없습니다.

구성 요소 서비스 MMC(Microsoft Management Console) 또는 Windows 레지스트리를 사용하여 구성 설정을 변경할 수 있습니다.

Component Services MMC 스냅인을 사용하는 경우 관리 중인 컴퓨터에 대한 속성 대화 상자의 COM 보안 탭에서 이러한 설정을 구성할 수 있습니다. COM 서버에 대한 표준 기본 설정 외에도 컴퓨터 전체 제한을 설정할 수 있도록 액세스 권한 영역이 수정되었습니다. 또한 제한 및 기본값 모두에서 로컬 및 원격 액세스에 대한 별도의 ACL 설정을 제공할 수 있습니다.

시작 및 활성화 권한 영역에서 로컬 및 원격 권한과 컴퓨터 전체 제한 및 기본값을 제어할 수 있습니다. 로컬 및 원격 활성화 및 시작 권한을 독립적으로 지정할 수 있습니다.

또는 레지스트리를 사용하여 이러한 ACL 설정을 구성할 수 있습니다.

이러한 ACL은 다음 위치에 있는 레지스트리에 저장됩니다.

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Ole\MachineAccessRestriction=ACL
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Ole\MachineLaunchRestriction=ACL

이러한 값은 컴퓨터의 COM 클래스 또는 COM 개체에 액세스할 수 있는 보안 주체의 ACL을 설명하는 데이터를 포함하는 REG_BINARY 형식의 명명된 값입니다. ACL의 액세스 권한은 다음과 같습니다.

COM_RIGHTS_EXECUTE 1
COM_RIGHTS_EXECUTE_LOCAL 2
COM_RIGHTS_EXECUTE_REMOTE 4
COM_RIGHTS_ACTIVATE_LOCAL 8
COM_RIGHTS_ACTIVATE_REMOTE 16

이러한 ACL은 일반 보안 기능을 사용하여 만들 수 있습니다.

참고

이전 버전과의 호환성을 제공하기 위해 액세스 권한 COM_RIGHTS_EXECUTE 사용하는 Windows XP SP2 및 Windows Server 2003 SP1 이전에 사용되는 형식으로 ACL이 존재하거나 COM_RIGHTS_EXECUTE_LOCAL 조합하여 COM_RIGHTS_EXECUTE 사용하는 Windows XP SP2 및 Windows Server 2003 SP1에 사용되는 새 형식으로 존재할 수 있습니다. COM_RIGHTS_EXECUTE_REMOTE, COM_RIGHTS_ACTIVATE_LOCAL 및 COM_RIGHTS_ACTIVATE_REMOTE. COM_RIGHTS_EXECUTE> 항상 있어야 합니다. 이 권한이 없을 경우 잘못된 보안 설명자가 생성됩니다. 또한 단일 ACL 내에서 이전 형식과 새 형식을 혼합해서는 안 됩니다. 모든 ACE(액세스 제어 항목)는 COM_RIGHTS_EXECUTE 액세스 권한만 부여해야 하거나 모두 COM_RIGHTS_EXECUTE_LOCAL, COM_RIGHTS_EXECUTE_REMOTE, COM_RIGHTS_ACTIVATE_LOCAL 및 COM_RIGHTS_ACTIVATE_REMOTE 조합하여 COM_RIGHTS_EXECUTE 부여해야 합니다.

참고

관리자 권한이 있는 사용자만 이러한 설정을 수정할 수 있습니다.

Windows XP 서비스 팩 2 및 Windows Server 2003 서비스 팩 1에서 변경되는 기존 기능은 무엇인가요?

RPCSS는 네트워크 서비스로 실행됩니다.

RPCSS는 RPC 엔드포인트 매퍼 및 DCOM 인프라의 주요 서비스입니다. 이 서비스는 이전 버전의 Windows에서 로컬 시스템으로 실행되었습니다. Windows의 공격 표면을 줄이고 심층 방어를 제공하기 위해 RPCSS 서비스 기능은 두 서비스로 분할되었습니다. 로컬 시스템 권한이 필요하지 않은 모든 원래 기능이 있는 RPCSS 서비스는 이제 네트워크 서비스 계정에서 실행됩니다. 로컬 시스템 권한이 필요한 기능을 포함하는 새 DCOMLaunch 서비스는 로컬 시스템 계정에서 실행됩니다.

이 변경이 중요한 이유는 무엇인가요?

이렇게 변경하면 RPCSS 서비스의 권한 상승이 네트워크 서비스 권한으로 제한되므로 공격 표면이 줄어들고 RPCSS 서비스에 대한 심층 방어가 제공됩니다.

달라진 기능

RPCSS 및 DCOMLaunch 서비스의 조합이 이전 버전의 Windows에서 제공된 이전 RPCSS 서비스와 동일하기 때문에 이 변경 내용은 사용자에게 투명해야 합니다.

보다 구체적인 COM 권한

COM 서버 애플리케이션에는 시작 권한 및 액세스 권한이라는 두 가지 유형의 권한이 있습니다. 서버가 아직 실행되고 있지 않은 경우 COM 정품 인증 중에 COM 서버를 시작하기 위한 권한 제어 권한 부여를 시작합니다. 이러한 권한은 레지스트리 설정에 지정된 보안 설명자로 정의됩니다. 액세스 권한은 실행 중인 COM 서버를 호출하기 위한 권한 부여를 제어합니다. 이러한 권한은 CoInitializeSecurity API를 통해 또는 레지스트리 설정을 사용하여 COM 인프라에 제공되는 보안 설명자로 정의됩니다. 시작 및 액세스 권한은 모두 보안 주체에 따라 액세스를 허용하거나 거부하며 호출자가 서버 또는 원격에 로컬인지 여부를 구분하지 않습니다.

첫 번째 변경 내용은 거리에 따라 COM 액세스 권한을 구분합니다. 정의된 두 거리는 로컬 및 원격입니다. 로컬 COM 메시지는 LRPC(로컬 원격 프로시저 호출) 프로토콜을 통해 도착하지만 원격 COM 메시지는 TCP(전송 제어 프로토콜)와 같은 RPC(원격 프로시저 호출) 호스트 프로토콜을 통해 도착합니다.

COM 활성화는 CoCreateInstance 또는 해당 변형 중 하나를 호출하여 클라이언트에서 COM 인터페이스 프록시를 가져오는 작업입니다. 이 활성화 프로세스의 부작용으로 클라이언트의 요청을 이행하기 위해 COM 서버를 시작해야 하는 경우가 있습니다. 시작 권한 ACL은 COM 서버를 시작할 수 있는 사용자를 어설션합니다. 액세스 권한 ACL은 COM 서버가 이미 실행되고 나면 COM 개체를 활성화하거나 해당 개체를 호출할 수 있는 사용자를 어설션합니다.

두 번째 변경 사항은 호출 및 활성화 권한이 두 개의 고유한 작업을 반영하고 활성화를 액세스 권한 ACL에서 시작 권한 ACL로 바로 이동하기 위해 분리된다는 것입니다. 활성화와 시작은 모두 인터페이스 포인터 획득과 관련이 있기 때문에 활성화 및 시작 액세스 권한은 논리적으로 하나의 ACL에 함께 속합니다. 또한 항상 구성을 통해 시작 권한을 지정하기 때문에(프로그래밍 방식으로 자주 지정되는 액세스 권한과 비교) 시작 권한 ACL에 활성화 권한을 두면 관리자가 활성화를 제어할 수 있습니다.

시작 권한 ACE(액세스 제어 항목)는 네 가지 액세스 권한으로 나뉩니다.

  • 로컬 시작(LL)
  • 원격 시작(RL)
  • 로컬 활성화(LA)
  • RA(원격 활성화)

액세스 권한 보안 설명자는 두 개의 액세스 권한으로 분할됩니다.

  • LC(로컬 액세스 호출)
  • RC(원격 액세스 호출)

이렇게 하면 관리자가 매우 구체적인 보안 구성을 적용할 수 있습니다. 예를 들어 관리자의 원격 액세스 호출만 수락하면서 모든 사용자의 로컬 액세스 호출을 수락할 수 있도록 COM 서버를 구성할 수 있습니다. 이러한 구분은 COM 권한 보안 설명자를 변경하여 지정할 수 있습니다.

이 변경이 중요한 이유는 무엇인가요? 완화에 도움이 되는 위협은 무엇인가요?

이전 버전의 COM 서버 애플리케이션은 DCOM을 통해 네트워크에 애플리케이션을 노출하지 않고 로컬로만 사용할 수 있도록 애플리케이션을 제한할 방법이 없습니다. 사용자가 COM 서버 애플리케이션에 액세스할 수 있는 경우 로컬 및 원격 사용 모두에 액세스할 수 있습니다.

COM 서버 애플리케이션은 COM 콜백 시나리오를 구현하기 위해 인증되지 않은 사용자에게 자신을 노출할 수 있습니다. 이 시나리오에서 애플리케이션은 인증되지 않은 사용자에게 활성화를 노출해야 합니다. 이는 바람직하지 않을 수 있습니다.

정확한 COM 권한은 관리자가 컴퓨터의 COM 권한 정책을 제어할 수 있는 유연성을 제공합니다. 이러한 권한을 통해 설명된 시나리오에 대한 보안을 사용할 수 있습니다.

달라진 기능 종속성이 있나요?

이전 버전과의 호환성을 제공하기 위해 기존 COM 보안 설명자는 로컬 및 원격 액세스를 동시에 허용하거나 거부하도록 해석됩니다. 즉, ACE(액세스 제어 항목)는 로컬 및 원격을 모두 허용하거나 로컬 및 원격을 모두 거부합니다.

호출 또는 시작 권한에 대한 이전 버전과의 호환성 문제는 없습니다. 그러나 활성화 권한 호환성 문제가 있습니다. COM 서버에 대한 기존 보안 설명자에서 구성된 시작 권한이 액세스 권한보다 더 제한적이며 클라이언트 활성화 시나리오에 필요한 것보다 더 제한적인 경우 권한 있는 클라이언트에 적절한 활성화 권한을 부여하려면 시작 권한 ACL을 수정해야 합니다.

기본 보안 설정을 사용하는 COM 애플리케이션의 경우 호환성 문제가 없습니다. COM 정품 인증을 사용하여 동적으로 시작된 애플리케이션의 경우 시작 권한에 개체를 활성화할 수 있는 사람이 이미 포함되어야 하므로 대부분 호환성 문제가 없습니다. 그렇지 않으면 시작 권한이 없는 호출자가 개체를 활성화하려고 시도하고 COM 서버가 아직 실행되지 않은 경우 이러한 애플리케이션은 Windows XP SP2 또는 Windows Server 2003 SP1을 적용하기 전에도 활성화 실패를 생성합니다.

호환성 문제에 가장 중요한 애플리케이션은 Windows Explorer 또는 Service Control Manager와 같은 다른 메커니즘에서 이미 시작된 COM 애플리케이션입니다. 기본 액세스 및 시작 권한을 재정의하고 호출 권한보다 더 제한적인 시작 권한을 지정하는 이전 COM 활성화를 통해 이러한 애플리케이션을 시작할 수도 있습니다. 이 호환성 문제를 해결하는 방법에 대한 자세한 내용은 다음 섹션에서 "이러한 문제 어떻게 할까요? resolve?"를 참조하세요.

Windows XP SP2 또는 Windows Server 2003 SP1로 업그레이드된 시스템이 이전 상태로 롤백되는 경우 로컬 액세스, 원격 액세스 또는 둘 다를 허용하도록 편집된 ACE는 로컬 및 원격 액세스를 모두 허용하도록 해석됩니다. 로컬 액세스, 원격 액세스 또는 둘 다를 거부하도록 편집된 모든 ACE는 로컬 및 원격 액세스를 모두 거부하는 것으로 해석됩니다. 서비스 팩을 제거할 때마다 새로 설정된 ACL로 인해 애플리케이션 작동이 중지되지 않도록 해야 합니다.

이러한 문제를 어떻게 할까요? resolve?

COM 서버를 구현하고 기본 보안 설정을 재정의하는 경우 애플리케이션별 시작 권한 ACL이 적절한 사용자에게 활성화 권한을 부여하는지 확인합니다. 그렇지 않은 경우 DCOM을 사용하는 애플리케이션 및 Windows 구성 요소가 실패하지 않도록 적절한 사용자 활성화 권한을 부여하도록 애플리케이션별 시작 권한 ACL을 변경해야 합니다. 이러한 애플리케이션별 시작 권한은 레지스트리에 저장됩니다.

COM ACL은 일반 보안 기능을 사용하여 만들거나 수정할 수 있습니다.

Windows XP 서비스 팩 2에서 추가되거나 변경된 설정은 무엇인가요?

주의

이러한 설정을 잘못 사용하면 DCOM을 사용하는 애플리케이션 및 Windows 구성 요소가 실패할 수 있습니다.

다음 표에서는 이러한 약어가 사용됩니다.

LL - 로컬 시작

LA - 로컬 활성화

RL - 원격 시작

RA - 원격 활성화

LC - 로컬 액세스 호출

RC - 원격 액세스 호출

ACL - Access Control 목록

설정 이름 위치 이전 기본값 기본값 가능한 값
MachineLaunchRestriction
microsoft\OleHKEY_LOCAL_MACHINE\SOFTWARE\
모두 - LL, LA, RL, RA
익명-
LL, LA, RL, RA
(새 레지스트리 키입니다. 기존 동작에 따라 유효한 값입니다.)
관리자: LL, LA, RL, RA
ACL
MachineAccessRestriction
microsoft\OleHKEY_LOCAL_MACHINE\SOFTWARE\
모두 - LC, RC
익명 - LC, RC
(새 레지스트리 키입니다. 기존 동작에 따라 유효한 값입니다.)
모두: LC, RC
익명: LC
ACL
CallFailureLoggingLevel
microsoft\OleHKEY_LOCAL_MACHINE\SOFTWARE\
해당 사항 없음
이 레지스트리 키가 없습니다. 그러나 누락된 키 또는 값은 2로 해석됩니다.
이 이벤트는 기본적으로 기록되지 않습니다. 이 값을 1로 변경하여 문제를 해결하는 데 도움이 되도록 이 정보 로깅을 시작하는 경우 많은 수의 항목을 생성할 수 있는 이벤트이므로 이벤트 로그의 크기를 모니터링해야 합니다.
1 - COM Server 프로세스에서 호출하는 동안 항상 이벤트 로그 오류를 기록합니다.
2 - 호출 서버 프로세스에서 호출하는 동안 이벤트 로그 오류를 기록하지 않습니다.
InvalidSecurityDescriptorLoggingLevel
microsoft\OleHKEY_LOCAL_MACHINE\SOFTWARE\
해당 사항 없음
이 레지스트리 키가 없습니다. 그러나 누락된 키 또는 값은 1로 해석됩니다.
이 이벤트는 기본적으로 기록됩니다. 거의 발생하지 않습니다.
1 - COM 인프라에서 잘못된 보안 설명자를 찾으면 항상 이벤트 로그 오류를 기록합니다.
2 - COM 인프라에서 잘못된 보안 설명자를 찾으면 이벤트 로그 오류를 기록하지 않습니다.
DCOM:SDDL(보안 설명자 정의 언어) 구문의 컴퓨터 시작 제한
(그룹 정책 개체) 컴퓨터 구성 \Windows 설정\로컬 정책 \보안 옵션
해당 사항 없음
정의되지 않음
SDDL 형식의 액세스 제어 목록입니다. 이 정책의 존재는 이전에 MachineLaunchRestriction의 값을 재정의합니다.
DCOM:SDDL(보안 설명자 정의 언어) 구문의 컴퓨터 액세스 제한
(그룹 정책 개체) 컴퓨터 구성 \Windows 설정 \로컬 정책 \보안 옵션
해당 사항 없음
정의되지 않음
SDDL 형식의 액세스 제어 목록입니다. 이 정책의 존재는 이전에 MachineAccessRestriction의 값을 재정의합니다.

Windows Server 2003 서비스 팩 1에서 추가되거나 변경된 설정은 무엇인가요?

참고

이러한 설정을 잘못 사용하면 DCOM을 사용하는 애플리케이션 및 Windows 구성 요소가 실패할 수 있습니다.

다음 표에서는 이러한 약어가 사용됩니다.

LL - 로컬 시작

LA - 로컬 활성화

RL - 원격 시작

RA - 원격 활성화

LC - 로컬 액세스 호출

RC - 원격 액세스 호출

ACL - Access Control 목록

설정 이름 위치 이전 기본값 기본값 가능한 값
MachineLaunchRestriction
microsoft\OleHKEY_LOCAL_MACHINE\SOFTWARE\
모두: LL, LA, RL, RA
익명: LL, LA, RL, RA
(새 레지스트리 키입니다. 기존 동작에 따라 유효 값이 됩니다.)
관리자: LL, LA, RL, RA
모두: LL, LA
분산 COM 사용자: LL, LA, RL, RA
ACL
MachineAccessRestriction
microsoft\OleHKEY_LOCAL_MACHINE\SOFTWARE\
모두: LC, RC
익명: LC, RC
(새 레지스트리 키입니다. 기존 동작에 따라 유효 값이 됩니다.)
모두: LC, RC
익명: LC, RC
ACL
CallFailureLoggingLevel
microsoft\OleHKEY_LOCAL_MACHINE\SOFTWARE\
해당 사항 없음
이 레지스트리 키가 없습니다. 그러나 누락된 키 또는 값은 2로 해석됩니다.
이 이벤트는 기본적으로 기록되지 않습니다. 이 값을 1로 변경하여 문제를 해결하는 데 도움이 되도록 이 정보 로깅을 시작하는 경우 많은 수의 항목을 생성할 수 있는 이벤트이므로 이벤트 로그의 크기를 모니터링해야 합니다.
1 - COM 인프라에서 잘못된 보안 설명자를 찾으면 항상 이벤트 로그 오류를 기록합니다.
2 - COM 인프라에서 잘못된 보안 설명자를 찾으면 이벤트 로그 오류를 기록하지 않습니다.
InvalidSecurityDescriptorLoggingLevel
microsoft\OleHKEY_LOCAL_MACHINE\SOFTWARE\
해당 사항 없음
이 레지스트리 키가 없습니다. 그러나 누락된 키 또는 값은 1로 해석됩니다.
이 이벤트는 기본적으로 기록됩니다. 거의 발생하지 않습니다.
1 - COM 인프라에서 잘못된 보안 설명자를 찾으면 항상 이벤트 로그 오류를 기록합니다.
2 - COM 인프라에서 잘못된 보안 설명자를 찾은 경우 이벤트 로그 오류를 기록하지 않습니다.
DCOM:SDDL(보안 설명자 정의 언어) 구문의 컴퓨터 시작 제한
(그룹 정책 개체) 컴퓨터 구성 \Windows 설정 \로컬 정책 \보안 옵션
해당 사항 없음
정의되지 않았습니다.
SDDL 형식의 액세스 제어 목록입니다. 이 정책의 존재는 이전에 MachineLaunchRestriction의 값을 재정의합니다.
DCOM:SDDL(보안 설명자 정의 언어) 구문의 컴퓨터 액세스 제한
(그룹 정책 개체) 컴퓨터 구성 \Windows 설정 \로컬 정책 \보안 옵션
해당 사항 없음
정의되지 않았습니다.
SDDL 형식의 액세스 제어 목록입니다. 이 정책의 존재는 이전에 MachineAccessRestriction의 값을 재정의합니다.

COM의 보안