Partager via


Sécurisation de WCF Data Services

Cette rubrique décrit les considérations sur la sécurité qui sont spécifiques au développement, au déploiement et à l'exécution de Services de données WCF et des applications qui accèdent aux services prenant en charge l'Protocole OData (Open Data) . Vous devez également suivre ces recommandations pour créer des applications .NET Framework sécurisées.

Lors de la planification de la sécurité d'un service OData basé sur Services de données WCF , vous devez résoudre l'authentification, le processus de découverte et de vérification de l'identité d'un principal et également son autorisation, en déterminant si un principal authentifié est autorisé à accéder aux ressources demandées. Vous devez également déterminer si chiffrer le message à l'aide de SSL.

Authentification des demandes du client

Services de données WCF n'implémente aucun type d'authentification en lui-même, mais repose plutôt sur les dispositions d'authentification de l'hôte du service de données. Cela signifie que le service présume que toute demande qu'il reçoit a déjà été authentifiée par l'hôte réseau et que l'hôte a correctement identifié le principal de la demande via les interfaces fournies par Services de données WCF . Ces options et approches d'authentification sont détaillées dans l'article OData et séries d'authentification.

Options d'authentification pour un service de données WCF

Le tableau suivant répertorie une partie des mécanismes d'authentification qui s'offrent à vous pour authentifier les demandes à un service de données WCF.

Options d'authentification Description

Authentification anonyme

Lorsque l'authentification anonyme HTTP est activée, n'importe quel principal est en mesure de se connecter au service de données. Les informations d'identification ne sont pas requises pour un accès anonyme. Utilisez cette option uniquement lorsque vous souhaitez autoriser tout le monde à accéder au service de données.

Authentification de base et condensé

Les informations d'identification comprenant un nom d'utilisateur et un mot de passe sont requises pour l'authentification. Prend en charge l'authentification des clients non Windows.

Dd728284.security(fr-fr,VS.100).gif Sécurité Remarque :
Les informations d'authentification de base (nom d'utilisateur et mot de passe) sont envoyées en clair et peuvent être interceptées. L'authentification condensée envoie un hachage en fonction des informations d'identification fournies, les sécurisant davantage par rapport à une authentification basique. Ces deux authentifications sont vulnérables aux attaques de l'intercepteur (« Man-in-the-Middle »). Lorsque vous utilisez ces méthodes d'authentification, nous vous conseillons d'utiliser une communication chiffrée entre le client et le service de données à l'aide de SSL (Secure Sockets Layer).

Microsoft Internet Information Services (IIS) fournit l'implémentation à la fois de l'authentification de base et condensée pour les demandes HTTP dans une application ASP.NET. L'implémentation de ce fournisseur d'authentification Windows permet à une application cliente .NET Framework de fournir les informations d'identification dans l'en-tête HTTP de la demande au service de données pour négocier de façon transparente l'authentification d'un utilisateur Windows. Pour plus d'informations, consultez Références techniques de l'authentification condensée.

Lorsque vous souhaitez que votre service de données utilise l'authentification de base reposant sur un service d'authentification personnalisé et non les informations d'identification Windows, vous devez implémenter un module HTTP ASP.NET pour l'authentification.

Pour obtenir un exemple de la façon d'utiliser un schéma d'authentification personnalisé avec Services de données WCF , consultez la publication Authentification de base personnalisée dans OData et les séries d'authentification.

authentification Windows

Les informations d'identification basées sur Windows sont échangées à l'aide de NTLM ou Kerberos. Ce mécanisme est plus sécurisé que l'authentification de base ou condensée, mais requiert que le client soit une application basée sur Windows. IIS fournit également l'implémentation de l'authentification Windows pour les demandes HTTP dans une application ASP.NET. Pour plus d'informations, consultez ASP.NET Forms Authentication Overview.

Pour obtenir un exemple de la façon d'utiliser l'authentification Windows avec Services de données WCF , consultez la publication Authentification Windows dans OData et les séries d'authentification.

Authentification par formulaire ASP.NET

L'authentification par formulaire vous permet d'authentifier des utilisateurs à l'aide de votre propre code puis de conserver un jeton d'authentification dans un cookie ou dans l'URL de la page. Vous authentifiez le nom d'utilisateur et le mot de passe de vos utilisateurs en créant un formulaire de connexion. Les demandes non authentifiées sont redirigées vers une page de connexion, où l'utilisateur fournit des informations d'identification et envoie le formulaire. Si l'application authentifie la demande, le système délivre un ticket qui contient une clé pour rétablir l'identité pour les demandes suivantes. Pour plus d'informations, consultez Forms Authentication Provider.

Dd728284.security(fr-fr,VS.100).gif Sécurité Remarque :
Par défaut, le cookie qui contient le ticket de l'authentification par formulaire n'est pas sécurisé lorsque vous utilisez l'authentification par formulaire dans une application Web ASP.NET. Vous devriez considérer l'utilisation de SSL pour protéger le ticket d'authentification et les informations d'identification de la connexion initiale.

Pour obtenir un exemple de la façon d'utiliser l'authentification par formulaire avec Services de données WCF , consultez la publication Authentification par formulaire dans OData et les séries d'authentification.

Authentification basée sur les revendications

Dans une authentification basée sur les revendications, le service de données repose sur un service de fournisseur d'identité « tiers » approuvé pour authentifier l'utilisateur. Le fournisseur d'identité authentifie positivement l'utilisateur qui demande l'accès aux ressources du service de données et émet un jeton qui accorde l'accès aux ressources demandées. Ce jeton est ensuite présenté au service de données, qui accorde ensuite l'accès à l'utilisateur en fonction de la relation d'approbation avec le service d'identité qui émet le jeton d'accès.

L'avantage d'utiliser un fournisseur d'authentification basée sur les revendications est que celles-ci peuvent être utilisées pour authentifier différents types de clients entre plusieurs domaines approuvés. En utilisant un tel fournisseur tiers, un service de données peut décharger les revendications de gestion et authentification des utilisateurs. OAuth 2.0 est un protocole d'authentification basée sur les revendications pris en charge par le contrôle d'accès Windows Azure AppFabric pour l'autorisation fédérée en tant que service. Ce protocole prend en charge les services reposant sur REST. Pour obtenir un exemple de la façon d'utiliser OAuth 2.0 avec Services de données WCF , consultez la publication OData et OAuth dans OData et les séries d'authentification.

Authentification dans la bibliothèque cliente

Par défaut, la bibliothèque cliente Services de données WCF ne fournit aucune information d'identification lors d'une demande à un service OData . Lorsque les informations de connexions sont demandées par le service de données pour authentifier un utilisateur, elles peuvent être fournies par un NetworkCredential accédé depuis la propriété Credentials du DataServiceContext, comme dans l'exemple suivant :

' Set the client authentication credentials.
context.Credentials = _
    New NetworkCredential(userName, password, domain)
// Set the client authentication credentials.
context.Credentials =
    new NetworkCredential(userName, password, domain);

Pour plus d'informations, consultez Procédure : spécifier les informations d'identification du client pour une demande de service de données (WCF Data Services).

Lorsque le service de données demande des informations de connexion qui ne peuvent pas être spécifiées à l'aide d'un objet NetworkCredential, comme un jeton ou un cookie basé sur des revendications, vous devez définir manuellement les en-têtes, généralement les en-têtes Authorization et Cookie, dans la demande HTTP. Pour plus d'informations sur ce type de scénario d'authentification, consultez la publication OData et authentification : hook côté client. Pour obtenir un exemple sur la manière de définir des en-têtes HTTP dans un message de demande, consultez Procédure : définir des en-têtes dans la demande cliente (WCF Data Services).

Emprunt d'identité

Généralement, le service de données accède aux ressources demandées, comme les fichiers sur le serveur ou la base de données, à l'aide des informations d'authentification du processus de travail qui héberge actuellement le service de données. Lors de l'utilisation de l'emprunt d'identité, les applications ASP.NET peuvent s'exécuter avec l'identité Windows (compte d'utilisateur) de l'utilisateur qui fait la requête. L'emprunt d'identité est utilisé couramment dans les applications qui reposent sur IIS pour authentifier l'utilisateur et les informations d'identification de ce principal sont utilisées pour accéder aux ressources demandées. Pour plus d'informations, consultez ASP.NET Impersonation.

Configuration de l'autorisation du service de données

L'autorisation est le fait d'autoriser l'accès aux ressources d'une application à un principal ou à un processus identifié sur la base d'une authentification précédemment réussie. En règle générale, vous ne devriez accorder aux utilisateurs du service de données que des droits suffisants pour exécuter les opérations requises par les applications clientes.

Restriction d'accès aux ressources du service de données

Par défaut, Services de données WCF vous permet d'accorder à n'importe quel utilisateur pouvant accéder au service de données un accès en lecture et écriture commun aux ressources du service de données (jeu d'entités et opérations de service). Les règles qui définissent l'accès en lecture et écriture peuvent être définies séparément pour chaque jeu d'entité exposé par le service de données, tout comme toute opération de service. Nous vous recommandons de limiter l'accès en lecture et écriture aux seules ressources requises par l'application cliente. Pour plus d'informations, consultez Configuring the Data Service (WCF Data Services).

Implémentation d'intercepteurs basés sur le rôle

Les intercepteurs vous permettent d'intercepter les demandes adressées aux ressources du service de données avant qu'elles ne soient traitées par le service de données. Pour plus d'informations, consultez Intercepteurs (WCF Data Services). Les intercepteurs vous permettent de prendre des décisions d'autorisation en fonction de l'utilisateur authentifié qui fait la demande. Pour obtenir un exemple de la façon de limiter l'accès aux ressources du service de données en fonction de l'identité d'un utilisateur authentifié, consultez Procédure : intercepter des messages de service de données (WCF Data Services).

Restriction d'accès aux ressources d'un magasin de données persistantes ou aux ressources locales

Les comptes que vous utilisez pour accéder au magasin de données persistantes doivent disposer uniquement des autorisations minimales pour prendre en charge les spécifications du service de données dans la base de données ou le système de fichiers. Lorsque vous utilisez une authentification anonyme, il s'agit du compte utilisé pour exécuter l'application d'hébergement. Pour plus d'informations, consultez Procédure : développer un WCF Data Service qui fonctionne sur IIS. Lorsque vous utilisez l'emprunt d'identité, les utilisateurs authentifiés doivent être autorisés à accéder à ces ressources, généralement dans le cadre d'un groupe Windows.

Autres considérations à propos de la sécurité

Sécurisation des données dans la charge utile

OData est basé sur le protocole HTTP. Dans un message HTTP, l'en-tête peut contenir des informations d'identification utiles concernant l'utilisateur, selon l'authentification implémentée par le service de données. Le corps du message peut également contenir des données utiles sur le client, qu'il convient de protéger. Dans ces deux cas, nous vous recommandons d'utiliser SSL pour protéger ces informations lors de la transmission.

En-têtes et cookies de message ignorés

Les en-têtes des demandes HTTP autres que celles qui déclarent des types de contenu et des emplacements de ressources, sont ignorés et ne sont jamais définis par le service de données.

Les cookies peuvent également être utilisés dans le cadre d'un schéma d'authentification, comme avec l'authentification par formulaire ASP.NET. Toutefois, les cookies HTTP définis sur une demande entrante sont ignorés par Services de données WCF . L'hôte d'un service de données peut traiter le cookie, mais le runtime Services de données WCF n'analyse ni ne retourne jamais de cookies. La bibliothèque du client Services de données WCF ne traite pas les cookies envoyés dans la réponse.

Conditions d'hébergement personnalisé

Par défaut, Services de données WCF est créé dans une application ASP.NET hébergée dans IIS. Cela permet au service de données de tirer parti des comportements de sécurité de cette plateforme. Vous pouvez définir les services Services de données WCF hébergés par un hôte client. Pour plus d'informations, consultez Hébergement du service de données (WCF Data Services). Les composants et la plateforme qui hébergent un service de données doivent assurer les comportements de sécurité suivants pour empêcher des attaques sur le service de données :

  • Limiter la longueur de l'URI accepté dans une demande de service de données pour toutes les opérations possibles.

  • Limiter la taille des messages HTTP entrants et sortants.

  • Limiter le nombre total de demandes sortantes à tout moment.

  • Limiter la taille des en-têtes HTTP et leurs valeurs, et fournir à Services de données WCF un accès aux données d'en-tête.

  • Détecter et répertorier les attaques connues, telles que TCP SYN et les attaques de relecture de message.

Les valeurs ne sont pas encodées ultérieurement.

Les valeurs de propriété envoyées au service de données ne sont pas encodées ultérieurement par le runtime de Services de données WCF . Par exemple, lorsqu'une propriété de chaîne d'une entité inclut un contenu HTML formaté, les balises ne sont pas encodées en HTML par le service de données. De même, le service de données n'encode pas ultérieurement les valeurs de propriété dans la réponse. La bibliothèque du client n'exécute aucun encodage supplémentaire.

Considérations pour les applications clientes

Les considérations sur la sécurité suivantes s'appliquent aux applications qui utilisent le client Services de données WCF pour accéder aux services OData  :

  • La bibliothèque du client suppose que les protocoles utilisés pour accéder au service de données fournissent un niveau de sécurité suffisant.

  • La bibliothèque du client utilise toutes les valeurs par défaut des délais d'attente et des options d'analyse des piles de transport fournies par la plateforme sous-jacente.

  • La bibliothèque du client ne lit aucun paramètre des fichiers de configuration de l'application.

  • La bibliothèque du client n'implémente aucun mécanisme d'accès entre domaines. En revanche, elle utilise les mécanismes fournis par la pile HTTP sous-jacente.

  • La bibliothèque du client ne dispose d'aucun élément d'interface utilisateur et elle ne tente jamais d'afficher ou de restituer les données qu'elle reçoit ou envoie.

  • Nous recommandons que les applications clientes valident toujours les entrées utilisateur et les données acceptées provenant de services non approuvés.

Voir aussi

Autres ressources

Définition de WCF Data Services
Bibliothèque cliente de WCF Data Services