Пробел
Содержание Предметный указатель Предыдущая глава Следующая глава

ГЛАВА 5

Защита узла от недозволенного доступа


Задача защиты данных актуальна даже для локального узла Web, к которому обращаются члены только одной рабочей группы. При подключении компьютера к корпоративной сети и предоставлении личных документов для общего использования вы не застрахованы от случайного или преднамеренного удаления необходимых файлов.

Операционная система Windows NT разработана таким образом, чтобы предоставить пользователю средства защиты данных от недозволенного доступа. Службы узла Web построены на основе модели защиты данных Windows NT и имеют дополнительные средства управления и защиты. Эта глава поможет эффективно использовать средства Windows NT и служб узла Web. Полностью изучите эту главу перед подключением вашего компьютера к сети. Если содержание главы будет непонятно, следует обратиться к документации по Windows NT, к уполномоченному поставщику Microsoft Solution Provider или к другому источнику необходимых сведений.

В этой главе объясняется, как:


К началу Как работает защита служб узла Web

Службы узла Web построены на системе защиты Windows NT, которая использует для этой цели учетные записи пользователей и пароли. Управление доступом к ресурсам компьютера осуществляется изменением прав пользователей в учетных записях. Для разрешения доступа к файлам и папкам применяются встроенные средства файловой системы Windows NT (NTFS), с помощью которых можно запретить копирование файлов (в папку или из папки), а также выполнение в папке программ.

Кроме средств защиты Windows NT, с помощью диспетчера служб Интернета можно создавать виртуальные каталоги только для чтения документов или только для выполнения приложений. Службы узла Web поддерживают протокол SSL (Secure Sockets Layer), в котором применяется шифрование при передаче данных между клиентами и серверами.

Если компьютер, работающий под управлением служб узла Web, получает запрос от клиентской системы просмотра, выполняется проверка запроса. На следующем рисунке представлена упрощенная схема проверки каждого запроса.

[05_i257c  5437 bytes ]

Следующие разделы объясняют порядок настройки Windows NT и служб Интернета для защиты вашей системы.


К началу Управление анонимным доступом

На серверах Web большинство подключений к службам WWW, FTP и Gopher является анонимным, т.е. клиентские запросы не содержат имени и пароля пользователя. Такие подключения применяются в следующих случаях:
Даже если пользователь вошел в систему анонимно, можно управлять его доступом. Каждая служба Интернета при обработке анонимных запросов использует имя и пароль пользователя. При получении анонимного запроса разыгрывается сценарий анонимного подключения. Запрос принимается к исполнению, если анонимный пользователь имеет разрешение на доступ к запрашиваемому ресурсу в соответствии с таблицей управления доступом (ACL). Если анонимный пользователь не имеет разрешения, запрос отклоняется. Можно настроить службу WWW таким образом, чтобы после отклонения анонимного запроса пользователю автоматически предлагалось представить свое имя и пароль (эта процедура называется проверкой подлинности).

Настройка учетной записи анонимного пользователя

Настройка учетной записи анонимного пользователя выполняется с помощью вкладки Служба диспетчера служб Интернета (службы WWW, FTP и Gopher). Службы могут использовать одну и ту же или разные учетные записи анонимных пользователей. С помощью таких учетных записей в таблицах управления доступом файлов или папок можно точно определять ресурсы, доступные анонимным клиентам.

Учетная запись анонимного пользователя должна являться действующей учетной записью пользователя Windows NT на компьютере со службами Web, а пароль должен быть паролем анонимного пользователя в соответствии с базой данных пользователей этого компьютера. Учетные записи и пароли пользователей создаются и изменяются в диспетчере пользователей Windows NT с помощью команды Права пользователей в меню Политика. Учетная запись анонимного пользователя должна содержать право Локальный вход.

Учетная запись IUSR_имякомпьютера (с некоторым случайно выбранным паролем) создается автоматически при установке служб узла Web. Например, если компьютер имеет имя marketing1, то учетная запись анонимного пользователя получит имя IUSR_marketing1.

По умолчанию все клиенты Web подключаются к компьютеру по учетной записи IUSR_имякомпьютера. Учетная запись IUSR_имякомпьютера доступна только при локальном входе на компьютер со службами узла Web.

Примечание.   Учетная запись IUSR_имякомпьютера также добавляется в группу Гости. Если вы изменяете параметры группы «Гости», сделанные изменения будет применяться также и к учетной записи IUSR_имякомпьютера. Следует проанализировать параметры группы «Гости» и убедиться, что они подходят для учетной записи IUSR_имякомпьютера.

В службах WWW и FTP можно разрешить или запретить анонимные подключения (все запросы службы Gopher являются анонимными). В каждой службе Web (WWW, FTP и Gopher) можно изменить учетную запись, используемую для обработки анонимных запросов, а также изменить пароль этой записи.

Чтобы разрешить анонимные подключения

Чтобы изменить учетную запись, используемую для обработки анонимных запросов, а также пароль этой записи


К началу Управление доступом пользователей и групп

Для управления доступом на узел Web используется диспетчер пользователей Windows NT, с помощью которого отдельным пользователям и группам пользователей выдаются разрешения на выполнение тех или иных действий. Службы узла Web разрешают доступ к ресурсам компьютера после проверки имени и пароля пользователя, указанных в клиентском запросе.

Создание учетных записей пользователей

Для защиты ресурсов компьютера система безопасности Windows NT использует учетные записи пользователей. На компьютере, работающем под управлением операционной системы Windows NT, всегда известен инициатор каждого выполняемого действия; имя и пароль пользователя, введенные при входе в систему Windows NT, однозначно определяют пользователя и его права. Права (назначаются в диспетчере пользователей с помощью меню Политика) определяют действия, разрешенные пользователю в системе, включая право Локальный вход, которое необходимо для процедуры проверки подлинности.

Для проверки подлинности в службах Интернета по протоколу запроса/ответа Windows NT пользователям необходимо предоставить право Доступ к этому компьютеру из сети. По умолчанию это право имеет каждый пользователь.

Чтобы повысить безопасность, руководствуйтесь следующими правилами:

Запрос пользовательского имени и пароля

Можно управлять доступом на узел Web только подлинных клиентов, т.е. клиентов Web, которые ввели имя и пароль, указанные в действующей учетной записи Windows NT. Если включен режим проверки подлинности, доступ не будет разрешен до тех пор, пока пользователь не введет правильные имя и пароль. Проверка пароля осуществляется для ограничения круга пользователей, имеющих доступ к ресурсам узла Web, только уполномоченными лицами или группами, определяемыми файловой системой NTFS. Доступ анонимных и уполномоченных пользователей на узел Web может выполняться одновременно.

Служба WWW поддерживает два метода проверки подлинности: простой и запрос/ответ Windows NT (иногда называемый NTLM).

В простой проверке подлинности не используется шифрование при обмене данными между клиентом и сервером. Поскольку имя и пароль пользователя передаются по сети незакодированными, они могут быть легко узнаны злоумышленниками.

Проверка подлинности по методу запрос/ответ Windows NT, поддерживаемая в настоящее время только Microsoft Internet Explorer версии 2.0 и более поздними, защищает пароль, обеспечивая безопасную работу в сети. При этом гарантируется, что учетная запись пользователя является именно той записью, с которой клиент вошел в систему на своем компьютере. Поскольку эта запись, включая домен Windows NT, должна быть действующей записью на компьютере, работающем под управлением служб узла Web, проверка подлинности по методу запрос/ответ Windows NT особенно эффективна в корпоративной сети, в которой компьютеры клиента и сервера находятся в одном домене. В связи с этим Microsoft рекомендует использовать этот метод проверки подлинности везде, где это только возможно.

По умолчанию включены оба метода проверки подлинности. Если средство просмотра поддерживает метод запрос/ответ Windows NT, оно применяет именно этот метод проверки подлинности. В противном случае используется простая проверка. Метод запрос/ответ Windows NT в настоящее время поддерживается только Internet Explorer 2.0 и его более поздними версиями.

Можно назначить проверку подлинности клиентов для всех запросов к службе FTP или только для неправильных запросов. Служба FTP поддерживает только простой метод проверки подлинности, поэтому ваш узел будет лучше защищен при разрешенных анонимных подключениях.

Чтобы разрешить проверку подлинности в службе WWW

Чтобы разрешить проверку подлинности в службе FTP



Предупреждение.   При использовании простого метода проверки подлинности в службах FTP и WWW передача пароля по сети осуществляется без кодирования, так же как и при проверке подлинности по протоколу HTTP.

Как взаимодействуют анонимные и проверяемые запросы

Доступ анонимных и уполномоченных пользователей на узел Web может выполняться одновременно как в службе WWW, так и в службе FTP. Этот раздел описывает взаимодействие этих способов доступа на сервер Web.

Если проверка подлинности не выполняется, но разрешены анонимные подключения, клиентский запрос, содержащий имя и пароль пользователя, обрабатывается как анонимный (личные данные пользователя игнорируются).

Служба WWW

Если служба WWW получает клиентский запрос, содержащий личные данные (имя и пароль пользователя), учетная запись анонимного пользователя не используется при обработке такого запроса. Если служба не может предоставить доступ к ресурсу по указанным личным данным, запрос отклоняется и клиенту отправляется сообщение об ошибке.

При отклонении анонимного запроса (учетная запись анонимного пользователя не содержит права доступа к запрашиваемому ресурсу) в ответе клиенту будет содержаться указание на метод проверки подлинности, применяемый в службе WWW. Если служба настроена на простой метод проверки подлинности по протоколу HTTP, большинство средств просмотра Web будут запрашивать имя и пароль пользователя и повторять запрос с указанными личными данными.

Если средство просмотра Web поддерживает проверку подлинности по методу запроса/ответа Windows NT и служба WWW настроена на использование этого протокола, анонимный запрос WWW не будет обрабатываться до тех пор, пока средство просмотра не передаст имя и зашифрованный пароль пользователя.

Если служба WWW настроена на одновременное использование простого метода проверки подлинности и метода запроса/ответа Windows NT, сервер Web вернет системе просмотра указание на применение обоих протоколов, после чего будет выполнен выбор метода проверки подлинности. Поскольку метод запрос/ответ Windows NT отображается в заголовке первым, система просмотра настроится на него. Если система просмотра не поддерживает этот метод, она будет использовать проверку подлинности по простому протоколу. Метод запрос/ответ Windows NT в настоящее время поддерживается только Internet Explorer 2.0 и его более поздними версиями.

Служба FTP

Если служба FTP получает клиентский запрос, содержащий личные данные (имя и пароль пользователя), учетная запись анонимного пользователя не используется при обработке такого запроса. Если служба не может предоставить доступ к ресурсу по указанным личным данным, запрос отклоняется и клиенту отправляется сообщение об ошибке.

При отклонении анонимного запроса (учетная запись анонимного пользователя не содержит права доступа к запрашиваемому ресурсу) в ответе клиенту будет содержаться сообщение об ошибке. Большинство средств просмотра Web будут запрашивать имя и пароль пользователя и повторять запрос с указанными личными данными.


Предупреждение.   Поскольку имя и пароль пользователя передаются службой FTP (а также при использовании простого метода проверки подлинности в службе WWW) по сети незакодированными, они могут быть легко прочитаны злоумышленниками с помощью программ анализа протоколов.

Создание собственной системы проверки подлинности

Для создания собственной системы проверки подлинности следует получить копию пакета Win32 Software Development Kit (SDK) и прочитать спецификацию фильтров ISAPI на создание пользовательских библиотек динамической компоновки (DLL), управляющих процедурами проверки подлинности. Пакет Win32 SDK можно получить по подписке на Microsoft Developer Network. Дополнительные сведения см. на основной странице Microsoft (http://www.microsoft.com).


К началу Разрешение доступа в папки и файлы

Каждый доступ к ресурсу, например: к файлу, странице HTML или приложению ISAPI (Internet Server API), выполняется службой от имени пользователя Windows NT. Служба использует личные данные (имя и пароль пользователя) при попытке чтения или запуска необходимого ресурса. Доступом к файлам и папкам можно управлять следующими способами:
Примечание.   Файловая система на основе FAT (File Allocation Table) не поддерживает управление доступом. Однако разделы FAT могут быть преобразованы в систему NTFS с помощью служебной программы convert. Дополнительные сведения см. в документации Windows NT на эту программу.

Разрешение доступа в системе NTFS

Для управления защитой и доступом к данным следует использовать файловую систему NTFS. С помощью этой системы можно ограничить доступ отдельных пользователей и служб к тем или иным файлам данных. Особенно удобно использовать таблицы управления доступом (ACL) для служб публикации Интернета.

Таблицы управления доступом ACL разрешают или запрещают доступ к необходимым файлам и папкам в соответствии с учетными записями пользователей или групп пользователей Windows NT. Если служба Интернета пытается выполнить чтение или запуск файла по клиентскому запросу, учетная запись пользователя должна содержать необходимое разрешение в соответствии с таблицей управления доступом данного файла. Если учетная запись не имеет разрешения на доступ к файлу, запрос отклоняется и клиенту отправляется сообщение об ошибке.

Таблицы управления доступом к файлам и папкам настраиваются с помощью проводника Windows NT. Файловая система NTFS имеет простой интерфейс управления файлами, с помощью которого можно назначить пользователей и группы, а также указать тип доступа. Например, некоторые пользователи могут иметь доступ только для чтения, в то время как другие пользователи могут читать, изменять и записывать файлы. Следует проверить разрешения на доступ к ресурсам, сопоставленные учетной записи IUSR_имякомпьютера, а также учетным записям действующих пользователей.

Убедитесь, что в группу Все входят все пользователи и группы, в том числе учетная запись IUSR_имякомпьютера и группа «Гости». По умолчанию группа Все имеет полный доступ ко всем файлам системы NTFS.

Если существуют конфликты между параметрами системы NTFS и служб узла Web, согласуйте необходимые значения.

Следует проанализировать и упорядочить параметры защиты всех папок узла Web, при этом можно пользоваться следующей таблицей:

Тип каталога Предлагаемое разрешение на доступ
Документы Чтение
Программы Чтение и выполнение
Базы данных Чтение и запись

Чтобы защитить файлы на диске системы NTFS

Аудит разрешений на доступ

Для своевременной идентификации недозволенного доступа к защищенным данным можно проводить аудит доступа к файлам и папкам системы NTFS. Например, можно отслеживать попытки пользователей осуществить чтение файлов. Следует периодически проверять записи аудита для выявления недозволенного доступа. Чтобы разрешить аудит, в диспетчере пользователей установите параметр Доступ к файлам и объектам и, далее, укажите в проводнике Windows NT необходимые файлы и типы отслеживаемых событий. Для чтения записей аудита воспользуйтесь приложением для просмотра событий.

Дополнительные сведения о параметрах аудита файлов и папок см. в документации Windows NT.


К началу Управление доступом в каталог WWW

При создании каталога (папки) публикации Web в диспетчере служб Интернета можно выдать разрешения на доступ в основной или виртуальный каталог, а также во все вложенные подкаталоги. Эти разрешения, выдаваемые службой WWW, являются дополнением к разрешениям, предоставляемым файловой системой NTFS:

Чтение.   Разрешение на чтение предоставляет клиентам Web право читать или загружать файлы основного или виртуального каталога. Если клиент отправляет запрос на загрузку файла без разрешения на чтение, сервер Web вернет сообщение об ошибке. Как правило, разрешение на чтение необходимо для доступа в каталоги, содержащие публикуемую информацию (например в файлах HTML). В каталогах, содержащих приложения CGI (Common Gateway Interface) и библиотеки динамической компоновки ISAPI (Internet Server Application Program Interface), не следует предоставлять разрешение на чтение для избежания загрузки исполняемых файлов.

Выполнение.   Разрешение на выполнение предоставляет клиентам Web право запускать программы и сценарии основного или виртуального каталога. Если клиент отправляет запрос на запуск файла без разрешения на выполнение, сервер Web вернет сообщение об ошибке. В целях безопасности не предоставляйте право на выполнение в каталогах для публикации.

Клиентский запрос может активизировать приложение CGI или ISAPI двумя способами:


В этом примере файл сценария (Pubs.idc) хранится в папке дерева публикации Web, для которой установлено разрешение на выполнение. В ответ на полученный запрос служба будет использовать отображение расширений имен файлов для поиска приложения, местоположение которого произвольно. Этот механизм позволяет не запускать приложения CGI и ISAPI с помощью добавления параметров непосредственно в адрес URL и, следовательно, является более безопасным для выполнения приложений и сценариев Web. Дополнительные сведения см. в разделе Отображение расширений имен файлов в главе 10 Работа с записями системного реестра.

Чтобы предоставить разрешения на доступ в каталог


Примечание.   Рекомендуется устанавливать только один флажок (либо «Чтение», либо «Выполнение»). Исполняемые сценарии и программы следует содержать отдельно от статических документов Web.


К началу Применение других сетевых служб

Следует проанализировать необходимость использования тех или иных сетевых служб на каждом компьютере, имеющем выход в Интернет.

Запускайте только необходимые службы

Чем меньше служб запущено на компьютере, тем меньше вероятность ошибки при администрировании системы. Для отключения на сервере Интернета ненужных служб применяется приложение Службы панели управления.

Удаление связи неиспользуемой службы с сетевой платой, подключенной к Интернету

Используйте вкладку Привязки приложения Сеть панели управления для удаления связи неиспользуемой службы с сетевой платой, подключенной к Интернету. Например, служба Сервер может применяться для копирования новых изображений и документов по внутренней сети, однако вы не хотите, чтобы удаленные пользователи имели доступ к этой службе непосредственно из Интернета.

Чтобы предохранить службу Сервер от недозволенного доступа из глобальной сети, удалите связь этой службы с сетевой платой, подключенной к Интернету. Службу Сервер можно запускать вместе с Интернетом; для этого следует подробно изучить функции системы защиты и подчиняться лицензионному соглашению на Windows NT Server.

Служба Сервер использует протокол SMB (Server Message Block), а не протокол HTTP, при этом лицензионное соглашение на Windows NT Server, по которому нельзя осуществлять подключения HTTP, удовлетворяется.

Проверка разрешений на доступ к сетевым ресурсам

При привязке службы Сервер к сетевой плате Интернета внимательно проверьте список разрешений для общих ресурсов, созданных в системе. Кроме того, следует проверить разрешения для файлов, содержащихся в общих папках.

Не разрешайте просмотр каталогов

Следует разрешать просмотр каталогов на вкладке «Каталоги» окна свойств только в тех случаях, когда эта функция является предусмотренным средством интерфейса узла. Функция просмотра каталогов раскрывает структуру каталогов публикации Web; при неправильной настройке службы существует вероятность недозволенного доступа к исполняемым файлам и защищенным данным. Если документ, загружаемый по умолчанию (Default.htm), отсутствует и разрешен просмотр каталога, служба WWW вернет страницу Web со списком файлов указанного каталога. В каждом каталоге, просмотр которого нежелателен, следует иметь документ Default.htm.


К началу Защита передачи данных с помощью протокола SSL (Secure Sockets Layer)

Предыдущие разделы главы касались средств защиты компьютера от недозволенного доступа. В этом разделе обсуждаются протоколы, применяющие шифрование для защиты данных при обмене между компьютерами.

Службы узла Web предполагают использование специального протокола для защиты данных при переходе от уровня HTTP к уровню TCP/IP. Этот протокол, называемый протокол SSL (Secure Sockets Layer), обеспечивает шифрование данных, проверку подлинности и целостность сообщения для соединения по протоколу TCP/IP.

Протокол SSL предложен рабочей группой W3C по безопасности в качестве стандарта для систем просмотра Web и серверов Интернета. Протокол SSL обеспечивает защиту взаимоподстройки при соединении по протоколу TCP/IP. Взаимоподстройка представляет собой процесс согласования клиента и сервера по уровню используемой защиты и осуществляет проверку подлинности соединения. С этого момента назначение SSL состоит в шифровании и дешифровании потока байтов применяемого протокола (например HTTP). Таким образом, вся информация в запросе HTTP и ответе HTTP полностью зашифрована, в том числе адрес URL в клиентском запросе, содержимое стандартных форм (например номера кредитных карточек), учетные данные (имена и пароли пользователей) и все сведения, возвращаемые от сервера клиенту.

Сервер SSL может осуществлять соединения по Интернету с клиентами SSL (средствами просмотра), например Microsoft Internet Explorer 2.0 или его более поздними версиями.

Протокол SSL замедляет передачу данных за счет выполнения процедуры шифрования. Чтобы избежать уменьшения производительности узла в целом, попробуйте использовать протокол SSL только в виртуальных каталогах, содержащих секретные сведения, например формы с данными кредитных карточек.

Чтобы защитить сервер Web с помощью протокола SSL:



Внимание!   При включении протокола SSL помните о следующем.

Создание пары ключей

Чтобы защитить сервер Web с помощью протокола SSL (Secure Sockets Layer), необходимо создать пару ключей и получить сертификат. Для выполнения этой процедуры служит диспетчер ключей (устанавливается вместе со службами и располагается в группе программ Службы узла Web Microsoft).

Чтобы создать пару ключей


Новый ключ отображается непосредственно под именем компьютера, для которого он был создан. По умолчанию ключ создается для локального компьютера.

Примечание.   При вводе данных в поля нельзя использовать запятую. Запятая будет интерпретироваться как окончание данных поля, что приведет к ошибке при обработке запроса.

Создание пары ключей на другом компьютере

Можно создать пару ключей и установить сертификат на другом компьютере. В меню Серверы выберите команду Подключиться к серверу и выполните процедуру создания пары ключей из предыдущего раздела.

После создания пары ключей необходимо получить и установить сертификат. Дополнительные сведения о получении сертификата см. в разделах «Получение сертификата» и «Установка сертификата с помощью пары ключей».

Получение сертификата

Ключ, созданный диспетчером ключей, нельзя использовать в Интернете до получения сертификата (например VeriSign). Для получения сертификата следует послать файл запроса в агентство сертификации (Certificate Authority). Дополнительные сведения о сертификате см. на узле Web по адресу http://www.verisign.com/microsoft/.

Установка сертификата с помощью пары ключей

После отправки файла запроса вы получите сертификат, заверенный агентством сертификации (Certificate Authority). Диспетчер ключей создаст файл, подобный следующему:

-----BEGIN CERTIFICATE-----

JIEBSDSCEXoCHQEwLQMJSoZILvoNVQECSQAwcSETMRkOAMUTBhMuVrM
mIoAnBdNVBAoTF1JTQSBEYXRhIFNlY3VyaXR5LCBJbmMuMRwwGgYDVQ
QLExNQZXJzb25hIENlcnRpZmljYXRlMSQwIgYDVQQDExtPcGVuIE1hc
mtldCBUZXN0IFNlcnZlciAxMTAwHhcNOTUwNzE5MjAyNzMwWhcNOTYw
NTE0MjAyOTEwWjBzMQswCQYDVQQGEwJVUzEgMB4GA1UEChMXUlNBIER
hdGEgU2VjdXJpdHksIEluYy4xHDAaBgNVBAsTE1BlcnNvbmEgQ2VydG
lmaWNhdGUxJDAiBgNVBAMTG09wZW4gTWFya2V0IFRlc3QgU2VydmVyI
DExMDBcMA0GCSqGSIb3DQEBAQUAA0sAMEgCQQDU/7lrgR6vkVNX40BA
q1poGdSmGkD1iN3sEPfSTGxNJXY58XH3JoZ4nrF7mIfvpghNi1taYim
vhbBPNqYe4yLPAgMBAAEwDQYJKoZIhvcNAQECBQADQQBqyCpws9EaAj
KKAefuNP+z+8NY8khckgyHN2LLpfhv+iP8m+bF66HNDUlFz8ZrVOu3W
QapgLPV90kIskNKXX3a

------END CERTIFICATE-----

Чтобы установить сертификат


Можно создать резервную копию комбинации ключа и сертификата с помощью процедуры, описанной в разделе «Резервное копирование ключей» этой главы.

Настройка каталога на применение протокола SSL

После получения сертификата следует разрешить использование протокола SSL в диспетчере служб Интернета. Протокол SSL может применяться в любой виртуальной папке, доступной на узле Web (включение протокола выполняется с помощью вкладки «Каталоги» окна свойств.

Чтобы применить протокол SSL

Перемещение пары ключей на другой сервер

После создания пары ключей ее можно переместить на другой сервер с помощью диспетчера ключей.

Чтобы переместить пару ключей на другой сервер


Копирование пары ключей выполняется с помощью аналогичной процедуры (вместо команды Вырезать следует применить команду Копировать).

Резервное копирование ключей

В диспетчере ключей можно скопировать данные из системного реестра в файл на жестком диске и, далее, переместить или скопировать этот файл на гибкий диск или магнитную ленту для хранения. Предусмотрено создание резервных копий как файла личных ключей, так и ключа с заверенным сертификатом.

Чтобы создать резервную копию ключа или файла личных ключей

Загрузка сохраненных ключей

Загрузка файла личных ключей или ключа с заверенным сертификатом осуществляется в диспетчере ключей с помощью команды Импорт ключей.

Чтобы загрузить сохраненный ключ

Загрузка ключа, созданного с помощью программ Keygen.exe и Setkey.exe

Если ключ создан с помощью программы Keygen.exe и сертификат установлен программой Setkey.exe, их можно загрузить в диспетчере ключей с помощью команды Импорт ключей.

Чтобы загрузить ключ

Рекомендации по настройке и применению протокола SSL

Microsoft советует использовать разные каталоги для хранения защищаемых и общедоступных документов (например C:\Inetsrv\Wwwroot\Secure-Content и C:\InetsrvWwwroot\Public-Content).

Храните файл личных ключей в безопасном месте на случай, если он понадобится в будущем. Лучше всего скопировать файл личных ключей на дискету и удалить его из локального компьютера после завершения всех процедур установки. Не забудьте пароль, присвоенный этому файлу.


Содержание Предметный указатель Предыдущая глава К началу Следующая глава

© 1996 Microsoft Corporation. Все права защищены.