Z Elmah zainstalowanym na naszym serwerze internetowym dev .. czy możemy ograniczyć dostęp zdalny? Nawet w przypadku, gdy hardcodeujemy nazwę użytkownika/hasło (hashowane?) Lub czy jest to tylko adres IP?Jak mogę ograniczyć dostęp zdalny do Elmah?
Odpowiedz
Istnieją dwa ustawienia, jeden jest w <elmah>
:
<elmah>
<security allowRemoteAccess="1"/>
</elmah>
drugi jest, jeśli pozwalają rem Dostęp Uwaga, można użyć <location>
kontrolować, kto ma dostęp:
<location path="elmah.axd">
<system.web>
<authorization>
<allow roles="Administrator"/>
<deny users="*"/>
</authorization>
</system.web>
</location>
Można umieścić to w głównej web.config tylko po </runtime>
tag
można zabezpieczyć to w pliku web.config (jeśli rzeczywiście chcemy go dostępnym dla każdego, kto w miejscu produkcji) zobacz: How to secure Elmah.axd?
Oczywiście zmienić < pozwalają użytkownikom = .... > do odpowiednie wartości
Wiem, że to trochę późno, ale na przyszłość Odniesienie nie ma więcej niż otwarcie dostępu przez allowRemoteAccess
. Naprawdę znalazłem się pod skórą zabezpieczenia ELMAH, pisząc ten post na blogu ELMAH security and allowRemoteAccess explained kilka miesięcy temu.
Nie sądzę, że któraś z odpowiedzi na to pytanie jest błędna, ale dostępnych jest więcej opcji, w zależności od zastosowanych technologii. Jeśli uruchamiasz ASP.NET, zabezpieczenie z elementu authorization
jest zdecydowanie najlepszym rozwiązaniem. Obecnie wiele osób korzysta z MVC. Alexander Beletsky napisał doskonały pakiet o nazwie Elmah.MVC. Korzystanie z tego pakietu sprawia, że wszystkie problemy za pomocą ELMAH z MVC po prostu odejść. A podczas korzystania z tego pakietu, zabezpieczania ELMAH jest łatwe, a także, przy użyciu wielu niestandardowych ustawieniach aplikacji tak:
<appSettings>
<add key="elmah.mvc.requiresAuthentication" value="true" />
<add key="elmah.mvc.allowedRoles" value="Admin" />
<add key="elmah.mvc.allowedUsers" value="Thomas" />
</appSettings>
- 1. Zdalny dostęp do serwera Apache
- 2. Jak ograniczyć dostęp do aktywnego administratorowi administratorami
- 3. Cassandra zdalny dostęp
- 4. Czy mogę ograniczyć nieuwierzytelnionym użytkownikom dostęp do _all_docs?
- 5. Zdalny anonimowy dostęp do repozytorium zabroniony?
- 6. Zdalny dostęp do Team Foundation Server 2010
- 7. Jak wyłączyć zdalny dostęp w elasticsearch
- 8. Jak ograniczyć dostęp do zagnieżdżonego elementu klasy do otaczającej klasy?
- 9. Jak ograniczyć dostęp do strony tylko do localhost?
- 10. Jak ograniczyć dostęp do panelu administracyjnego w ravendb?
- 11. Jak ograniczyć dostęp do plików o określonych rozszerzeniach w ASP.NET?
- 12. Jak umożliwić zdalny dostęp do bazy danych PostgreSQL
- 13. Jak włączyć zdalny dostęp do mysql w centach?
- 14. Jak mogę wyśmiać rutynę ErrorSignal Elmah?
- 15. Jak ograniczyć dostęp do niektórych stron w ASP.NET MVC?
- 16. Jak ograniczyć dostęp do tras w routerze reagowania?
- 17. Jak ograniczyć dostęp do głównego oddziału na git
- 18. .htaccess: jak ograniczyć dostęp do pojedynczego pliku przez IP?
- 19. Jak ograniczyć dostęp do usługi WCF za pomocą klucza wspólnego
- 20. Jak mogę ograniczyć Java Generics
- 21. Jak mogę wstrzykiwać zależności do niestandardowej listy błędów ELMAH?
- 22. Couchdb jako usługa Windows - zdalny dostęp
- 23. Jak mogę ograniczyć dostęp do niektórych adresów URL przez źródłowy adres IP w Tomcat?
- 24. Serwer SQL: czy możesz ograniczyć dostęp tylko do jednej tabeli
- 25. ssh na zdalny dostęp do systemu Windows 10
- 26. Jak mogę usunąć zdalny znacznik w eGit?
- 27. Jak uzyskać dostęp do ELMAH do pracy z SQL Server (problemy z uprawnieniami)?
- 28. Jak mogę ograniczyć szerokość kolumny tabeli?
- 29. Jak mogę ograniczyć pliki w S3 na podstawie ich rozszerzenia?
- 30. uprawnienia MongoDB: ograniczyć dostęp do dwóch baz danych
Mam nadzieję, że ta informacja może zaoszczędzić trochę ludziom kilka minut: tag należy umieścić [tuż pod ] (http://msdn.microsoft.com/en-us/library/b6x6shw7.aspx). Dla mnie, umieściłem to tuż po –
Zawsze umieszczałem moje na dole, tuż przed znacznikiem '' jak wspomniałem powyżej. Daje mi to spójne miejsce do wyszukiwania tych znaczników kontroli dostępu (zwykle powinienem je mieć dla obszaru administracyjnego witryny oraz dla wszelkich innych chronionych systemów). W każdym razie, dziękuję za twoją opinię, mam nadzieję, że twoje komentarze pomogą ludziom zinternalizować to, co jest tu powiedziane, zanim wpadną na błędy. – rtpHarry