He pasado horas y horas tratando de aprender y comprender la autenticación de Windows, Kerberos, SPN y la delegación restringida en IIS 7.5. Una cosa que no entiendo es por qué es "arriesgado" dejar habilitada la delegación (es decir, no deshabilitar la delegación para cuentas confidenciales) para administradores, directores generales, etc. ¿Puede alguien explicarme esto en términos simples? Encuadre su respuesta con respecto a un entorno de intranet.
Mi razonamiento es que no debería ser una preocupación, porque la delegación simplemente permite que un servidor web front-end, por ejemplo, actúe en nombre de la persona autenticada de Windows cuando se comunica con otros servidores. Si la persona tiene acceso, tiene acceso, no entiendo por qué esto debería ser una preocupación.
Por favor perdona mi ignorancia. Principalmente soy un desarrollador, pero mi empresa funciona muy esbelta en estos días y también me veo obligado a usar el sombrero de administrador del servidor ... desafortunadamente, todavía no encaja muy bien, jajaja.
allow
/deny
autorización.He configurado miles de clientes con delegación, la mayoría de los no restringidos. Creo que es importante tener en cuenta que si no confía en su aplicación (digamos implementada en IIS) o si está dando sus credenciales de cuenta de servicio delegadas para que otros las usen libremente, entonces la delegación restringida es probablemente una buena idea. Sin embargo, si no espera que nadie tenga la capacidad de reescribir su aplicación, mantiene seguras las credenciales de su cuenta de servicio y confía en que sus aplicaciones solo van a delegar en los servicios para los que fueron diseñados, entonces Por lo general, no hay nada de qué preocuparse. He visto a algunos clientes "conscientes de la seguridad" centrarse mucho en problemas como este, mientras que sus recursos podrían gastarse mejor trabajando en amenazas de seguridad reales ...
fuente