Compartilhar via


Configurando computadores para RPC por HTTP

Para usar HTTP como um protocolo de transporte para RPC, o Proxy RPC em execução no IIS (Servidor de Informações da Internet) deve ser configurado na rede do programa de servidor. Esta seção descreve as opções de configuração. Para obter recomendações sobre as melhores práticas de programação e configuração ao usar rpc por HTTP, consulte RPC sobre recomendações de implantação HTTP. A tarefa principal é configurar o Proxy RPC para aceitar e encaminhar RPC por conexões HTTP para um programa de servidor RPC por HTTP.

O IIS deve primeiro ser instalado no computador que executa o Proxy RPC. Depois que o IIS é instalado, o Proxy RPC é instalado. O IIS e o Proxy RPC podem ser instalados simultaneamente em Adicionar/Remover Componentes do Windows no Painel de Controle. O Proxy RPC é instalado dos Serviços de Rede e é chamado de RPC por proxy HTTP na configuração do Windows. Se o IIS e o Proxy RPC estiverem instalados ao mesmo tempo, o Windows garantirá que eles estejam instalados na ordem adequada.

Observação

Após a conclusão da instalação, o IIS deverá ser reiniciado se ele estiver em execução durante o processo de instalação.

 

Após a instalação do Proxy RPC, algumas tarefas de configuração adicionais devem ser executadas:

  1. Abra o snap-in do MMC do IIS e configure o diretório virtual do Proxy RPC para exigir segurança, conforme explicado em RPC sobre Segurança HTTP. Essa etapa só será necessária se você planeja usar o RPC por HTTP v2.
  2. Se o IIS não tiver um certificado instalado, um certificado válido deverá ser obtido e instalado para esse computador para usar o SSL ao se comunicar com o Proxy RPC. Esta etapa é relevante apenas para RPC por HTTP v2. Como o RPC via HTTP v1 não dá suporte a SSL, essa etapa pode ser omitida para RPC via HTTP v1.
  3. Defina a chave ValidPorts conforme descrito em RPC sobre Segurança HTTP.

Quando essas tarefas de configuração forem concluídas, o proxy RPC por HTTP estará pronto para encaminhar solicitações do cliente RPC por HTTP para o RPC por servidor HTTP.

RPC sobre chaves do Registro HTTP

Esta seção explica as chaves adicionais do Registro usadas para configurar o cliente, o servidor ou o Proxy RPC em uma conexão RPC por HTTP. Essas chaves geralmente não são necessárias; eles são fornecidos aqui para integridade.

HKLM\Software\Microsoft\Rpc\DefaultChannelLifetime

DWORD. Substitui o tempo de vida do canal padrão. Usado no cliente e no Proxy RPC. O tempo de vida do canal é expresso em bytes. Se não for especificado, 1 GB será usado. Usado somente no RPC por HTTP v2. Quando alterado no Proxy RPC, o IIS deve ser reiniciado para que a alteração entre em vigor.

-

HKLM\Software\Microsoft\Rpc\ClientReceiveWindow

DWORD. Quando presente, especifica a janela de recebimento usada pelo cliente para dados recebidos do Proxy RPC. O valor mínimo válido é 8K. O máximo é de 1 GB. Se o valor não estiver presente, 64K será usado. Usado somente no RPC por HTTP v2.

-

HKLM\Software\Microsoft\Rpc\InProxyReceiveWindow

DWORD. Quando presente, especifica a janela de recebimento usada pelo Proxy RPC para dados recebidos do cliente. O valor mínimo válido é 8K. O máximo é de 1 GB. Se o valor não estiver presente, 64K será usado. Usado somente no RPC por HTTP v2. Quando são feitas alterações nesse valor, o IIS precisa ser reiniciado para que a alteração entre em vigor.

-

HKLM\Software\Microsoft\Rpc\OutProxyReceiveWindow

DWORD. Quando presente, especifica a janela de recebimento usada pelo Proxy RPC para dados recebidos do servidor. O valor mínimo válido é 8K. O máximo é de 1 GB. Se o valor não estiver presente, 64K será usado. Usado somente no RPC por HTTP v2. Quando são feitas alterações nesse valor, o IIS precisa ser reiniciado para que a alteração entre em vigor.

-

HKLM\Software\Microsoft\Rpc\ServerReceiveWindow

DWORD. Quando presente, especifica a janela de recebimento usada pelo servidor para dados recebidos do Proxy RPC. O valor mínimo válido é 8K. O máximo é de 1 GB. Se o valor não estiver presente, 64K será usado. Usado somente no RPC por HTTP v2. Quando são feitas alterações nesse valor, o IIS precisa ser reiniciado para que a alteração entre em vigor.

-

HKLM\Software\Policies\Microsoft\Windows NT\Rpc\MinimumConnectionTimeout

DWORD. Quando presente, especifica o tempo limite mínimo de conexão usado pelo cliente e pelo Proxy RPC, em segundos. O tempo limite real usado é o menor desse valor e o tempo limite de conexão ociosa do IIS. Se zero ou a chave não estiver presente, o tempo limite de conexão ociosa do IIS será usado. Usado somente no RPC por HTTP v2. Quando são feitas alterações nesse valor no Proxy RPC, o IIS deve ser reiniciado para que a alteração entre em vigor.

-

HKLM\Software\Microsoft\Rpc\UseProxyForIPAddrIfRDNSFails

Quando estiver presente e definido como diferente de zero e um endereço IP numérico for fornecido como o endereço proxy RPC, um cliente RPC sobre HTTP tentará a resolução inversa de nomes e, se isso falhar, tentará a conexão com o Proxy RPC por meio de um proxy HTTP. Pode ser usado para emular Windows NT comportamento em instalações que exigem esse comportamento. Ignorado para RPC por HTTP v2. Usado somente quando o RPC via HTTP v1 é usado. Com suporte apenas no Windows 2000 com Service Pack 3 (SP3) e posterior.

-

HKLM\Software\Microsoft\Rpc\RpcProxy\AllowAnonymous

DWORD. Quando não estiver presente ou definido como zero, o Proxy RPC verificará se a conexão está autenticada e se ela é segura (SSL ou outra forma de criptografia é usada). Se for false, a conexão será rejeitada. Se esse valor contiver conexões não zero, conexões anônimas e não criptografadas serão permitidas. Essa configuração é uma adição a qualquer configuração de diretório virtual. Por exemplo, se o acesso anônimo estiver desabilitado no nível do diretório virtual, mas AllowAnonymous não for zero, o acesso anônimo ainda será bloqueado no nível do IIS. Usado no Proxy RPC somente no RPC por HTTP v2. Quando são feitas alterações nesse valor no Proxy RPC, o IIS deve ser reiniciado para que a alteração entre em vigor.

Aviso

A Microsoft recomenda fortemente não definir o valor AllowAnonymous em sistemas de produção para considerações de segurança. O único motivo pelo qual essa chave deve ser definida é para testar em redes fechadas sem acesso externo. Qualquer sistema conectado à Internet e executando o Proxy RPC com a chave AllowAnonymous definida como um valor diferente de zero pode estar vulnerável a ataques.