你当前正在访问 Microsoft Azure Global Edition 技术文档网站。 如果需要访问由世纪互联运营的 Microsoft Azure 中国技术文档网站,请访问 https://docs.azure.cn。
安全框架:身份验证 | 缓解措施
产品/服务 | 项目 |
---|---|
Web 应用程序 | |
Database | |
Azure 事件中心 | |
Azure 信任边界 | |
Service Fabric 信任边界 | |
标识服务器 | |
计算机信任边界 | |
WCF | |
Web API | |
Microsoft Entra ID | |
IoT 现场网关 | |
IoT 云网关 | |
Azure 存储 |
考虑使用标准身份验证机制向 Web 应用程序进行身份验证
标题 | 详细信息 |
---|---|
组件 | Web 应用程序 |
SDL 阶段 | 构建 |
适用的技术 | 泛型 |
属性 | 空值 |
参考 | 空值 |
详细信息 | 身份验证是某个实体证明其身份的过程,这通常是通过用户名和密码等凭据完成的。 可以考虑使用多种身份验证协议。 下面列出了其中一些协议:
考虑使用标准身份验证机制来识别源进程 |
应用程序必须安全处理失败的身份验证方案
标题 | 详细信息 |
---|---|
组件 | Web 应用程序 |
SDL 阶段 | 构建 |
适用的技术 | 泛型 |
属性 | 空值 |
参考 | 空值 |
详细信息 | 显式执行用户身份验证的应用程序必须安全处理失败的身份验证方案。 身份验证机制必须:
测试:
|
启用升级或自适应身份验证
标题 | 详细信息 |
---|---|
组件 | Web 应用程序 |
SDL 阶段 | 构建 |
适用的技术 | 泛型 |
属性 | 空值 |
参考 | 空值 |
详细信息 | 验证应用程序是否有附加的授权(例如,通过多重身份验证(在短信中发送 OTP,等等)执行升级或自适应的身份验证,或者提示重新身份验证),以便在向用户授予对敏感信息的访问权限之前向其提出质询。 对帐户或操作进行重大更改时,也可以应用此规则 这也意味着,必须以适当的方式实施身份验证的调适,以便应用程序能够正确实施区分上下文的授权,阻止通过参数篡改等方式执行未经授权的操作 |
确保适当锁定管理界面
标题 | 详细信息 |
---|---|
组件 | Web 应用程序 |
SDL 阶段 | 构建 |
适用的技术 | 泛型 |
属性 | 空值 |
参考 | 空值 |
详细信息 | 第一种解决方案是仅授予从某个源 IP 范围到管理界面的访问权限。 如果该解决方案不可行,我们始终建议针对管理界面的登录实施升级或自适应的身份验证 |
安全实施忘记密码功能
标题 | 详细信息 |
---|---|
组件 | Web 应用程序 |
SDL 阶段 | 构建 |
适用的技术 | 泛型 |
属性 | 空值 |
参考 | 空值 |
详细信息 | 首先,验证“忘记密码”和其他恢复路径是否发送包含限时激活令牌而不是密码本身的链接。 在发送链接之前,还可能需要实施基于软令牌(例如 SMS 令牌、本机移动应用程序等)的其他身份验证。 第二,在获取新密码的过程正在进行时,不应锁定用户帐户。 否则,每当攻击者决定使用自动攻击来有意锁定用户时,可能会导致拒绝服务攻击。 第三,在新密码请求正在设置时,显示的消息应该普通化,防止用户名枚举。 第四,始终禁止使用旧密码并实施强密码策略。 |
确保实施密码和帐户策略
标题 | 详细信息 |
---|---|
组件 | Web 应用程序 |
SDL 阶段 | 构建 |
适用的技术 | 泛型 |
属性 | 空值 |
参考 | 空值 |
详细信息 | 应该实施与组织策略和最佳做法相符的密码与帐户策略。 为了防范暴力破解和基于字典的猜测:必须实现强密码策略,确保用户创建复杂密码(例如,最小长度为 12 个字符,必须包含字母数字和特殊字符)。 可按以下方式实施帐户锁定策略:
为了防范针对默认与可预测帐户的攻击,请验证所有密钥和密码是否可替换,并且是否是在安装后生成或替换的。 如果应用程序必须自动生成密码,请确保生成的密码是随机的并具有高熵。 |
实施控制来防止用户名枚举
标题 | 详细信息 |
---|---|
组件 | Web 应用程序 |
SDL 阶段 | 构建 |
适用的技术 | 泛型 |
属性 | 空值 |
参考 | 空值 |
步骤 | 所有错误消息应该普通化,以防止用户名枚举。 此外,在注册页等功能中,有时无法避免信息泄露。 在这种情况下,需要使用 CAPTCHA 等频率限制方法来防止攻击者的自动攻击。 |
尽可能使用 Windows 身份验证连接到 SQL Server
标题 | 详细信息 |
---|---|
组件 | 数据库 |
SDL 阶段 | 构建 |
适用的技术 | 本地 |
属性 | SQL 版本 - 所有 |
参考 | SQL Server - 选择身份验证模式 |
步骤 | Windows 身份验证使用 Kerberos 安全协议,提供有关强密码复杂性验证的密码策略强制,还提供帐户锁定支持,并且支持密码过期。 |
尽可能使用 Microsoft Entra 身份验证连接到 SQL 数据库
标题 | 详细信息 |
---|---|
组件 | 数据库 |
SDL 阶段 | 构建 |
适用的技术 | SQL Azure |
属性 | SQL 版本 - V12 |
参考 | 使用 Microsoft Entra 身份验证连接到 SQL 数据库 |
步骤 | 最低版本:需要安装 Azure SQL 数据库 V12 才能允许 Azure SQL 数据库针对 Microsoft 目录使用 Microsoft Entra 身份验证 |
使用 SQL 身份验证模式时,确保对 SQL Server 实施帐户和密码策略
标题 | 详细信息 |
---|---|
组件 | 数据库 |
SDL 阶段 | 构建 |
适用的技术 | 泛型 |
属性 | 空值 |
参考 | SQL Server 密码策略 |
步骤 | 使用 SQL Server 身份验证时,登录名是在不基于 Windows 用户帐户的 SQL Server 中创建的。 用户名和密码是使用 SQL Server 创建的,存储在 SQL Server 中。 SQL Server 可以使用 Windows 密码策略机制。 对于在 SQL Server 中使用的密码,它可以应用 Windows 中所用的相同复杂性与过期策略。 |
不要在包含的数据库中使用 SQL 身份验证
标题 | 详细信息 |
---|---|
组件 | 数据库 |
SDL 阶段 | 构建 |
适用的技术 | 本地 SQL Azure |
属性 | SQL 版本 - MSSQL2012,SQL 版本 - V12 |
参考 | 针对包含的数据库的安全最佳做法 |
步骤 | 缺少强制密码策略可能会增大在包含的数据库中建立弱凭据的可能性。 利用 Windows 身份验证 |
结合 SaS 令牌使用每个设备的身份验证凭据
标题 | 详细信息 |
---|---|
组件 | Azure 事件中心 |
SDL 阶段 | 构建 |
适用的技术 | 泛型 |
属性 | 空值 |
参考 | 事件中心身份验证和安全模型概述 |
步骤 | 事件中心安全模型基于共享访问签名 (SAS) 令牌与事件发布者的组合。 发布者名称表示接收令牌的 DeviceID。 它可以帮助将生成的令牌与相应的设备相关联。 所有消息在服务端标记为发起方,用于检测有效负载中原点欺骗的企图。 对设备进行身份验证时,将生成一个对应于唯一发布者的基于设备的 SaS 令牌。 |
为 Azure 管理员启用 Microsoft Entra 多重身份验证
游戏 | 详细信息 |
---|---|
组件 | Azure 信任边界 |
SDL 阶段 | 部署 |
适用的技术 | 泛型 |
属性 | 空值 |
参考 | 什么是 Microsoft Entra 多重身份验证? |
步骤 | 多重身份验证 (MFA) 是要求使用多种验证方法的身份验证方法,为用户登录和事务额外提供一层重要的安全保障。 它的工作原理是需要以下两种或多种验证方法:
|
限制对 Service Fabric 群集的匿名访问
标题 | 详细信息 |
---|---|
组件 | Service Fabric 信任边界 |
SDL 阶段 | 部署 |
适用的技术 | 泛型 |
属性 | 环境 - Azure |
参考 | Service Fabric 群集安全方案 |
步骤 | 始终都应该保护群集,防止未经授权的用户连接到群集,特别是群集上正在运行生产工作负荷时。 创建 Service Fabric 群集时,请确保安全模式设置为“安全”,并配置所需的 X.509 服务器证书。 如果创建“不安全”的群集,当这种群集在公共 Internet 上公开管理终结点时,任何匿名用户都可与它建立连接。 |
确保 Service Fabric 的客户端到节点证书不同于节点到节点证书
标题 | 详细信息 |
---|---|
组件 | Service Fabric 信任边界 |
SDL 阶段 | 部署 |
适用的技术 | 泛型 |
属性 | 环境 - Azure,环境 - 独立 |
参考 | Service Fabric 客户端到节点的证书安全性、使用客户端证书连接到安全群集 |
步骤 | 客户端到节点的证书安全性通过指定管理员客户端证书和/或用户客户端证书在使用 Azure 门户、Resource Manager 模板或独立的 JSON 模板创建群集时配置。 指定的管理员客户端证书和用户客户端证书应该不同于为节点到节点安全性指定的主证书和辅助证书。 |
使用 Microsoft Entra ID 向 Service Fabric 群集进行客户端身份验证
游戏 | 详细信息 |
---|---|
组件 | Service Fabric 信任边界 |
SDL 阶段 | 部署 |
适用的技术 | 泛型 |
属性 | 环境 - Azure |
参考 | 群集安全方案 - 安全建议 |
步骤 | 在 Azure 上运行的群集除了使用客户端证书以外,还可使用 Microsoft Entra ID 来保护对管理终结点的访问。 对于 Azure 群集,建议针对节点到节点安全性使用 Microsoft Entra 安全性来验证客户端和证书。 |
确保从批准的证书颁发机构 (CA) 获取 Service Fabric 证书
标题 | 详细信息 |
---|---|
组件 | Service Fabric 信任边界 |
SDL 阶段 | 部署 |
适用的技术 | 泛型 |
属性 | 环境 - Azure |
参考 | X.509 证书和 Service Fabric |
步骤 | Service Fabric 使用 X.509 服务器证书对节点和客户端进行身份验证。 在 Service Fabric 中使用证书时,需考虑一些重要事项:
|
使用标识服务器支持的标准身份验证方案
标题 | 详细信息 |
---|---|
组件 | 标识服务器 |
SDL 阶段 | 构建 |
适用的技术 | 泛型 |
属性 | 空值 |
参考 | IdentityServer3 - 大图 |
步骤 | 下面是标识服务器支持的典型交互:
|
使用可缩放的替代方案覆盖默认的标识服务器令牌缓存
标题 | 详细信息 |
---|---|
组件 | 标识服务器 |
SDL 阶段 | 部署 |
适用的技术 | 泛型 |
属性 | 空值 |
参考 | 标识服务器部署 - 缓存 |
步骤 | IdentityServer 具有简单的内置内存中缓存。 尽管对于小规模本机应用而言这很合适,但是,出于以下原因,它无法根据中间层和后端应用程序缩放:
|
确保部署的应用程序的二进制文件经过数字签名
标题 | 详细信息 |
---|---|
组件 | 计算机信任边界 |
SDL 阶段 | 部署 |
适用的技术 | 泛型 |
属性 | 空值 |
参考 | 空值 |
步骤 | 确保部署的应用程序的二进制文件经过数字签名,以便能够验证二进制文件的完整性 |
连接到 WCF 中的 MSMQ 队列时启用身份验证
标题 | 详细信息 |
---|---|
组件 | WCF |
SDL 阶段 | 构建 |
适用的技术 | 泛型、NET Framework 3 |
属性 | 空值 |
参考 | MSDN |
步骤 | 如果程序在连接到 MSMQ 队列时无法启用身份验证,攻击者可能会以匿名方式将消息提交到队列进行处理。 如果不使用身份验证连接到用于向另一程序传送消息的 MSMQ 队列,攻击者可能会提交恶意的匿名消息。 |
示例
以下 WCF 配置文件中的 <netMsmqBinding/>
元素指示 WCF 在连接到用于消息传送的 MSMQ 队列时禁用身份验证。
<bindings>
<netMsmqBinding>
<binding>
<security>
<transport msmqAuthenticationMode=""None"" />
</security>
</binding>
</netMsmqBinding>
</bindings>
请将 MSMQ 配置为要求随时针对任何传入或传出的消息执行 Windows 域或证书身份验证。
示例
以下 WCF 配置文件中的 <netMsmqBinding/>
元素指示 WCF 在连接到 MSMQ 队列时启用证书身份验证。 客户端使用 X.509 证书进行身份验证。 客户端证书必须在服务器的证书存储中存在。
<bindings>
<netMsmqBinding>
<binding>
<security>
<transport msmqAuthenticationMode=""Certificate"" />
</security>
</binding>
</netMsmqBinding>
</bindings>
WCF - 不要将消息 clientCredentialType 设置为 none
标题 | 详细信息 |
---|---|
组件 | WCF |
SDL 阶段 | 构建 |
适用的技术 | .NET Framework 3 |
属性 | 客户端凭据类型 - None |
参考 | MSDN、Fortify |
步骤 | 缺少身份验证意味着每个人都能访问此服务。 不对其客户端进行身份验证的服务允许所有用户访问。 将应用程序配置为对客户端凭据进行身份验证。 为此,可将消息 clientCredentialType 设置为 Windows 或 Certificate。 |
示例
<message clientCredentialType=""Certificate""/>
WCF - 不要将传输 clientCredentialType 设置为 none
标题 | 详细信息 |
---|---|
组件 | WCF |
SDL 阶段 | 构建 |
适用的技术 | 泛型、.NET Framework 3 |
属性 | 客户端凭据类型 - None |
参考 | MSDN、Fortify |
步骤 | 缺少身份验证意味着每个人都能访问此服务。 不对其客户端进行身份验证的服务允许所有用户访问其功能。 将应用程序配置为对客户端凭据进行身份验证。 为此,可将传输 clientCredentialType 设置为 Windows 或 Certificate。 |
示例
<transport clientCredentialType=""Certificate""/>
确保使用标准身份验证技术保护 Web API
标题 | 详细信息 |
---|---|
组件 | Web API |
SDL 阶段 | 构建 |
适用的技术 | 泛型 |
属性 | 空值 |
参考 | ASP.NET Web API 中的身份验证和授权、使用 ASP.NET Web API 的外部身份验证服务 (C#) |
步骤 | 身份验证是某个实体证明其身份的过程,这通常是通过用户名和密码等凭据完成的。 可以考虑使用多种身份验证协议。 下面列出了其中一些协议:
参考部分中的链接提供了有关如何实施每种身份验证方案来保护 Web API 的低级别详细信息。 |
使用 Microsoft Entra ID 支持的标准身份验证方案
游戏 | 详细信息 |
---|---|
组件 | Microsoft Entra ID |
SDL 阶段 | 构建 |
适用的技术 | 泛型 |
属性 | 空值 |
参考 | Microsoft Entra ID 的身份验证方案、Microsoft Entra 代码示例、Microsoft Entra 开发人员指南 |
步骤 | Microsoft Entra ID 通过提供标识即服务并支持 OAuth 2.0 和 OpenID Connect 等行业标准协议,简化了对开发人员的身份验证。 下面是 Microsoft Entra ID 支持的五种主要应用程序方案:
请参阅参考部分中的链接,了解低级别实施详细信息 |
使用分布式缓存替代默认 MSAL 令牌缓存
标题 | 详细信息 |
---|---|
组件 | Microsoft Entra ID |
SDL 阶段 | 构建 |
适用的技术 | 泛型 |
属性 | 空值 |
参考 | MSAL.NET 中的令牌缓存序列化 |
步骤 | MSAL(Microsoft 身份验证库)使用的默认缓存是内存中缓存,可缩放。 但是,你可以使用不同的选项(例如分布式令牌缓存)作为替代方法。 它们有 L1/L2 机制,其中的 L1 在内存中,L2 是分布式缓存实现。 可以将它们相应地配置为限制 L1 内存、进行加密或设置逐出策略。 其他替代方法包括 Redis、SQL Server 或 Azure Comsos DB 缓存。 可在教程:ASP.NET Core MVC 入门中找到分布式令牌缓存的实现。 |
确保使用 TokenReplayCache 防止 MSAL 身份验证令牌重放
标题 | 详细信息 |
---|---|
组件 | Microsoft Entra ID |
SDL 阶段 | 构建 |
适用的技术 | 泛型 |
属性 | 空值 |
参考 | 使用 Microsoft Entra ID 对 Web 应用程序执行新式身份验证 |
步骤 | 开发人员可以使用 TokenReplayCache 属性来定义令牌重放缓存,这是一个可以用来保存令牌的存储,用途是验证没有多次使用某个令牌。 这是针对一种所谓的令牌重放攻击的常见攻击采取的措施:截获登录时发送的令牌的攻击者可能会尝试再次将该令牌发送到应用(“重放”它),以求建立新的会话。 例如,在 OIDC 代码授予流中,用户身份验证成功后,向信赖方的“/signin-oidc”终结点发出的请求包含“id_token”、“code”和“state”参数。 信赖方会验证此请求并建立新的会话。 如果攻击者捕获到此请求并重放它,就可以建立成功的会话并欺骗用户。 在 OpenID Connect 中使用 nonce 可以限制但不能完全消除攻击成功得手的结果。 为了保护应用程序,开发人员可以提供 ITokenReplayCache 的实现,并向 TokenReplayCache 分配一个实例。 |
示例
// ITokenReplayCache defined in MSAL
public interface ITokenReplayCache
{
bool TryAdd(string securityToken, DateTime expiresOn);
bool TryFind(string securityToken);
}
示例
下面是 ITokenReplayCache 接口的示例实现。 (请自定义并实现自己的特定于项目的缓存框架)
public class TokenReplayCache : ITokenReplayCache
{
private readonly ICacheProvider cache; // Your project-specific cache provider
public TokenReplayCache(ICacheProvider cache)
{
this.cache = cache;
}
public bool TryAdd(string securityToken, DateTime expiresOn)
{
if (this.cache.Get<string>(securityToken) == null)
{
this.cache.Set(securityToken, securityToken);
return true;
}
return false;
}
public bool TryFind(string securityToken)
{
return this.cache.Get<string>(securityToken) != null;
}
}
必须通过“TokenValidationParameters”属性在 OIDC 选项中引用实现的缓存,如下所示。
OpenIdConnectOptions openIdConnectOptions = new OpenIdConnectOptions
{
AutomaticAuthenticate = true,
... // other configuration properties follow..
TokenValidationParameters = new TokenValidationParameters
{
TokenReplayCache = new TokenReplayCache(/*Inject your cache provider*/);
}
}
请注意,若要测试此配置的有效性,请登录到受 OIDC 保护的本地应用程序,并在 Fiddler 中捕获向 "/signin-oidc"
终结点发出的请求。 如果未实施保护,在 Fiddler 中重放此请求会设置一个新的会话 Cookie。 添加 TokenReplayCache 保护后重放请求时,应用程序将引发异常,如下所示:SecurityTokenReplayDetectedException: IDX10228: The securityToken has previously been validated, securityToken: 'eyJ0eXAiOiJKV1QiLCJhbGciOiJSUzI1NiIsIng1dCI6Ik1uQ19WWmNBVGZNNXBPWWlKSE1iYTlnb0VLWSIsImtpZCI6Ik1uQ1......
使用 MSAL 库来管理从 OAuth2 客户端发往 Microsoft Entra ID(或本地 AD)的令牌请求
Title | 详细信息 |
---|---|
组件 | Microsoft Entra ID |
SDL 阶段 | 构建 |
适用的技术 | 泛型 |
属性 | 空值 |
参考 | MSAL |
步骤 | 借助 Microsoft 身份验证库 (MSAL),开发人员能够从 Microsoft 标识平台获取安全令牌,以便对用户进行身份验证并访问受保护的 Web API。 它可用于提供对 Microsoft Graph、其他 Microsoft API、第三方 Web API 或你自己的 Web API 的安全访问。 MSAL 支持许多不同的应用程序体系结构和平台,包括 .NET、JavaScript、Java、Python、Android 和 iOS。 |
MSAL 为你提供了许多获取令牌的方法,将一致的 API 用于许多平台。 无需针对应用程序中的协议直接使用 OAuth 库或代码,可以代表用户或应用程序获取令牌(如果适用于平台)。
MSAL 还维护令牌缓存,并在令牌即将过期时为你刷新令牌。 MSAL 还可以帮助你指定你希望应用程序登录时面向的受众,并帮助你从配置文件设置应用程序,以及对应用进行故障排除。
对连接到现场网关的设备进行身份验证
标题 | 详细信息 |
---|---|
组件 | IoT 现场网关 |
SDL 阶段 | 构建 |
适用的技术 | 泛型 |
属性 | 空值 |
参考 | 空值 |
步骤 | 确保现场网关在接受每个设备的数据以及帮助上游与云网关通信之前,对每个设备进行身份验证。 此外,确保设备使用每个设备的凭据建立连接,以便能够唯一标识各个设备。 |
确保对连接到云网关的设备进行身份验证
标题 | 详细信息 |
---|---|
组件 | IoT 云网关 |
SDL 阶段 | 构建 |
适用的技术 | 泛型、C#、Node.js, |
属性 | 不适用,网关选项 - Azure IoT 中心 |
参考 | 不适用,使用 .NET 的 Azure IoT 中心、IoT 中心和 Node JS 入门、使用 SAS 和证书保护 IoT、Git 存储库 |
步骤 |
|
示例
static DeviceClient deviceClient;
static string deviceKey = "{device key}";
static string iotHubUri = "{iot hub hostname}";
var messageString = "{message in string format}";
var message = new Message(Encoding.ASCII.GetBytes(messageString));
deviceClient = DeviceClient.Create(iotHubUri, new DeviceAuthenticationWithRegistrySymmetricKey("myFirstDevice", deviceKey));
await deviceClient.SendEventAsync(message);
示例
Node.js:身份验证
对称密钥
- 在 Azure 上创建 IoT 中心
- 在设备标识注册表中创建条目
var device = new iothub.Device(null); device.deviceId = <DeviceId > registry.create(device, function(err, deviceInfo, res) {})
- 创建模拟设备
var clientFromConnectionString = require('azure-iot-device-amqp').clientFromConnectionString; var Message = require('azure-iot-device').Message; var connectionString = 'HostName=<HostName>DeviceId=<DeviceId>SharedAccessKey=<SharedAccessKey>'; var client = clientFromConnectionString(connectionString);
SAS 令牌
- 使用对称密钥时会在内部生成,但我们也可以显式生成并使用它
- 定义协议:
var Http = require('azure-iot-device-http').Http;
- 创建 SAS 令牌:
resourceUri = encodeURIComponent(resourceUri.toLowerCase()).toLowerCase(); var deviceName = "<deviceName >"; var expires = (Date.now() / 1000) + expiresInMins * 60; var toSign = resourceUri + '\n' + expires; // using crypto var decodedPassword = new Buffer(signingKey, 'base64').toString('binary'); const hmac = crypto.createHmac('sha256', decodedPassword); hmac.update(toSign); var base64signature = hmac.digest('base64'); var base64UriEncoded = encodeURIComponent(base64signature); // construct authorization string var token = "SharedAccessSignature sr=" + resourceUri + "%2fdevices%2f"+deviceName+"&sig=" + base64UriEncoded + "&se=" + expires; if (policyName) token += "&skn="+policyName; return token;
- 使用 SAS 令牌建立连接:
Client.fromSharedAccessSignature(sas, Http);
证书
- 使用 OpenSSL 等任何工具生成自签名的 X509 证书,以便生成分别用于存储证书和密钥的 .cert 和 .key 文件
- 使用证书预配接受安全连接的设备。
var connectionString = '<connectionString>'; var registry = iothub.Registry.fromConnectionString(connectionString); var deviceJSON = {deviceId:"<deviceId>", authentication: { x509Thumbprint: { primaryThumbprint: "<PrimaryThumbprint>", secondaryThumbprint: "<SecondaryThumbprint>" } }} var device = deviceJSON; registry.create(device, function (err) {});
- 使用证书连接设备
var Protocol = require('azure-iot-device-http').Http; var Client = require('azure-iot-device').Client; var connectionString = 'HostName=<HostName>DeviceId=<DeviceId>x509=true'; var client = Client.fromConnectionString(connectionString, Protocol); var options = { key: fs.readFileSync('./key.pem', 'utf8'), cert: fs.readFileSync('./server.crt', 'utf8') }; // Calling setOptions with the x509 certificate and key (and optionally, passphrase) will configure the client //transport to use x509 when connecting to IoT Hub client.setOptions(options); //call fn to execute after the connection is set up client.open(fn);
使用每个设备的身份验证凭据
标题 | 详细信息 |
---|---|
组件 | IoT 云网关 |
SDL 阶段 | 构建 |
适用的技术 | 泛型 |
属性 | 网关选项 - Azure IoT 中心 |
参考 | Azure IoT 中心安全令牌 |
步骤 | 结合基于 SAS 令牌的设备密钥或客户端证书使用每个设备的身份验证凭据,而不要使用 IoT 中心级别的共享访问策略。 这可以防止其他人重复使用一个设备或现场网关的身份验证令牌 |
确保只对所需的容器和 Blob 授予匿名读取访问权限
标题 | 详细信息 |
---|---|
组件 | Azure 存储 |
SDL 阶段 | 构建 |
适用的技术 | 泛型 |
属性 | StorageType - Blob |
参考 | 管理对容器和 Blob 的匿名读取访问、共享访问签名,第 1 部分:了解 SAS 模型 |
步骤 | 默认情况下,仅存储帐户的所有者能访问容器以及其中的所有 Blob。 若要授予匿名用户对容器及其 Blob 的读取权限,可以设置容器权限以允许公共访问。 匿名用户可以读取可公开访问的容器中的 Blob,而无需对请求进行身份验证。 容器提供了下列用于管理容器访问的选项:
如果想要始终允许对某些 Blob 进行匿名读取访问,最好是启用匿名访问。 若要进行更精细的控制,可以创建一个共享访问签名,这样便可使用不同的权限在指定时间间隔内委派受限访问。 确保不要意外地授予对可能包含敏感数据的容器和 Blob 的匿名访问权限 |
使用 SAS 或 SAP 授予对 Azure 存储中的对象的受限访问权限
标题 | 详细信息 |
---|---|
组件 | Azure 存储 |
SDL 阶段 | 构建 |
适用的技术 | 泛型 |
属性 | 空值 |
参考 | 共享访问签名,第 1 部分:了解 SAS 模型,共享访问签名,第 2 部分:通过 Blob 存储创建和使用 SAS,如何使用共享访问签名和存储访问策略来委派对帐户中对象的访问权限 |
步骤 | 使用共享访问签名 (SAS) 是将对存储帐户中对象的受限访问权限授予其他客户端且不必公开帐户访问密钥的一种高度有效的方法。 SAS 是在其查询参数中包含对存储资源进行验证了身份的访问所需的所有信息的 URI。 要使用 SAS 访问存储资源,客户端只需将 SAS 传入到相应的构造函数或方法。 需要将存储帐户中资源的访问权限提供给不能使用帐户密钥进行信任的客户端时,可以使用 SAS。 存储帐户密钥包括主密钥和辅助密钥,这两种密钥都授予对帐户以及其中所有资源的管理访问权限。 公开这两种帐户密钥的任何一种都会向可能的恶意或负面使用开放帐户。 共享访问签名提供一种安全的方法,允许其他客户端根据你授予的权限读取、写入和删除存储帐户中的数据,而无需帐户密钥。 如果每次都有一组类似的逻辑参数,使用存储访问策略 (SAP) 是个不错的想法。 由于使用派生自存储访问策略的 SAS 可以立即撤销该 SAS,因此建议的最佳做法是尽可能使用存储访问策略。 |