WCF Data Services のセキュリティ保護

このトピックでは、WCF Data Services と、Open Data Protocol (OData) をサポートするサービスにアクセスするアプリケーションの開発、配置、および実行に特有のセキュリティの注意点について説明します。このほかに、安全な .NET Framework アプリケーションを作成するための推奨事項にも従うようにしてください。

WCF Data Services ベースの OData サービスをセキュリティで保護する方法を計画するときには、認証 (プリンシパルの ID を発見および確認するプロセス) と承認 (認証されたプリンシパルが要求されたリソースにアクセスできるかどうかを判断するプロセス) の両方を解決する必要があります。また、SSL を使用してメッセージを暗号化するかどうかを検討する必要もあります。

クライアント要求の認証

WCF Data Services は、認証を独自に実装する代わりにデータ サービス ホストに依存しています。したがって、ネットワーク ホストによって受信要求が既に認証されていること、WCF Data Services によって提供されるインターフェイスを使用して要求のプリンシパルが正しく識別されていることが前提とされます。これらの認証オプションと方法の詳細については、「OData と認証」の一連の記事を参照してください。

WCF Data Service の認証オプション

次の表に、WCF Data Service への要求を認証するために使用できる認証メカニズムを示します。

認証オプション 説明

匿名認証

匿名 HTTP 認証が有効になっている場合は、すべてのプリンシパルがデータ サービスに接続できます。匿名アクセスには資格情報は必要ありません。このオプションは、だれでもデータ サービスにアクセスできるようにする場合にのみ使用します。

基本認証とダイジェスト認証

ユーザー名とパスワードで構成される資格情報が認証に必要です。Windows 以外のクライアントの認証がサポートされます。

Dd728284.security(ja-jp,VS.100).gif セキュリティ 注 :
基本認証の資格情報 (ユーザー名とパスワード) はクリア テキストで送信されるので、傍受される可能性があります。ダイジェスト認証では、指定された資格情報に基づくハッシュが送信されるため、基本認証に比べて安全です。ただし、どちらの方法も man-in-the-middle 攻撃を受ける可能性があります。これらの認証方法を使用する場合は、SSL (Secure Sockets Layer) を使用してクライアントとデータ サービスの間の通信を暗号化することを検討してください。

Microsoft インターネット インフォメーション サービス (IIS) には、ASP.NET アプリケーションの HTTP 要求に対する基本認証とダイジェスト認証の実装が用意されています。この Windows 認証プロバイダーの実装を使用すると、.NET Framework クライアント アプリケーションで、資格情報を要求の HTTP ヘッダーでデータ サービスに渡して Windows ユーザーの認証をシームレスにネゴシエートできます。詳細については、「ダイジェスト認証のテクニカル リファレンス」を参照してください。

データ サービスで Windows 資格情報以外のカスタム認証サービスに基づく基本認証を使用する場合は、認証用のカスタム ASP.NET HTTP モジュールを実装する必要があります。

WCF Data Services でカスタム基本認証を使用する方法の例については、「OData と認証」のカスタム基本認証についてのブログ記事を参照してください。

Windows 認証

Windows ベースの資格情報の交換には、NTLM または Kerberos が使用されます。このメカニズムは基本認証やダイジェスト認証より安全ですが、クライアントが Windows ベースのアプリケーションである必要があります。IIS には、ASP.NET アプリケーションの HTTP 要求に対する Windows 認証の実装も用意されています。詳細については、「ASP.NET Forms Authentication Overview」を参照してください。

WCF Data Services で Windows 認証を使用する方法の例については、「OData と認証」の Windows 認証についてのブログ記事を参照してください。

ASP.NET フォーム認証

フォーム認証では、独自のコードを使用してユーザーを認証し、認証トークンを Cookie またはページ URL に保存できます。作成したログイン フォームを使用してユーザーのユーザー名とパスワードを認証します。認証されない要求はログイン ページにリダイレクトされ、ここでユーザーが資格情報を入力してフォームを送信します。アプリケーションで要求を認証する場合、後続の要求で使用する ID を再確立するためのキーが含まれたチケットをシステムが発行します。詳細については、「Forms Authentication Provider」を参照してください。

Dd728284.security(ja-jp,VS.100).gif セキュリティ 注 :
ASP.NET Web アプリケーションでフォーム認証を使用する場合、既定では、フォーム認証チケットを含む Cookie はセキュリティで保護されません。認証チケットと最初のログイン資格情報の両方を保護するには、SSL を要求することを検討してください。

WCF Data Services でフォーム認証を使用する方法の例については、「OData と認証」のフォーム認証についてのブログ記事を参照してください。

クレーム ベースの認証

クレーム ベースの認証では、データ サービスはユーザー認証を "サードパーティ" の信頼された ID プロバイダー サービスに依存します。ID プロバイダーは、データ サービス リソースへのアクセスを要求しているユーザーを確実に認証し、要求されたリソースへのアクセスを許可するトークンを発行します。このトークンがデータ サービスに提示され、そのアクセス トークンを発行した識別情報サービスとの信頼関係に基づいてユーザーのアクセスが許可されます。

クレーム ベースの認証プロバイダーの利点は、信頼ドメイン間でさまざまな種類のクライアントの認証に使用できることです。このようなサードパーティ プロバイダーを使用することにより、ユーザーの管理と認証の要件をデータ サービスからオフロードできます。OAuth 2.0 は、サービスとしてのフェデレーション認証のために Windows Azure AppFabric アクセス制御によってサポートされているクレーム ベースの認証プロトコルであり、REST ベースのサービスをサポートします。WCF Data Services で OAuth 2.0 を使用する方法の例については、「OData と認証」の OData と OAuth についてのブログ記事を参照してください。

クライアント ライブラリの認証

既定では、OData サービスに要求を送信する際、WCF Data Services クライアント ライブラリから資格情報は提供されません。データ サービスでユーザー認証のためにログイン資格情報が要求されている場合は、DataServiceContextCredentials プロパティからアクセスできる NetworkCredential で資格情報を渡すことができます。以下に例を示します。

' Set the client authentication credentials.
context.Credentials = _
    New NetworkCredential(userName, password, domain)
// Set the client authentication credentials.
context.Credentials =
    new NetworkCredential(userName, password, domain);

詳細については、「方法: データ サービス要求のクライアント資格情報を指定する (WCF Data Services)」を参照してください。

クレーム ベースのトークンや Cookie など、NetworkCredential オブジェクトでは指定できないログイン資格情報がデータ サービスで要求されている場合は、手動で HTTP 要求のヘッダー (通常は AuthorizationCookie) を設定する必要があります。このような認証シナリオの詳細については、ブログの記事「OData と認証: クライアント側フック」を参照してください。要求メッセージの HTTP ヘッダーを設定する方法の例については、「方法: クライアント要求のヘッダーを設定する (WCF Data Services)」を参照してください。

偽装

データ サービスは通常、データ サービスをホストしているワーカー プロセスの資格情報を使用して、要求されたリソース (サーバー上のファイル、データベースなど) にアクセスします。偽装を使用しているときは、要求を出しているユーザーの Window ID (ユーザー アカウント) で ASP.NET アプリケーションを実行できます。偽装は、IIS を使用してユーザーを認証するアプリケーションで使用されるのが一般的です。この場合、要求されたリソースへのアクセスにそのプリンシパルの資格情報が使用されます。詳細については、「ASP.NET Impersonation」を参照してください。

データ サービスの承認の構成

承認とは、事前に行われた認証に基づいて識別されるプリンシパルまたはプロセスにアプリケーション リソースへのアクセスを許可することです。一般に、データ サービスのユーザーには、クライアント アプリケーションで必要とされている操作を実行するのに十分な権限のみを与えるようにします。

データ サービス リソースへのアクセスの制限

WCF Data Services では、データ サービスにアクセスできるすべてのユーザーにデータ サービス リソース (エンティティ セットおよびサービス操作) に対する共通の読み取りおよび書き込みのアクセス権が既定で付与されます。読み取りおよび書き込みのアクセスを定義する規則は、データ サービスによって公開される各エンティティ セットおよびサービス操作に対して個別に定義できます。読み取りおよび書き込みの両方のアクセスを、クライアント アプリケーションで必要なリソースのみに制限することをお勧めします。詳細については、「Configuring the Data Service (WCF Data Services)」を参照してください。

ロール ベースのインターセプターの実装

インターセプターを使用すると、データ サービス リソースに対する要求を、データ サービスによって処理される前にインターセプトすることができます。詳細については、「インターセプター (WCF Data Services)」を参照してください。インターセプターを使用すると、要求を行っている認証されたユーザーに基づいて承認決定を行うことができます。認証されたユーザーの ID に基づいてデータ サービス リソースへのアクセスを制限する方法の例については、「方法: データ サービス メッセージを先に取得する (WCF Data Services)」を参照してください。

永続化データ ストアとローカル リソースへのアクセスの制限

永続化ストアにアクセスするためのアカウントには、データベースまたはファイル システムでデータ サービスの要件をサポートするのに十分な権限のみを与えるようにしてください。匿名認証が使用されている場合は、そのアカウントがホスト アプリケーションの実行に使用されます。詳細については、「方法: IIS 上で実行する WCF Data Service を開発する」を参照してください。偽装を使用する場合は、認証されたユーザーにそれらのリソースへのアクセスを (通常は Windows グループの一部として) 許可する必要があります。

その他のセキュリティの考慮事項

ペイロードのデータの保護

OData は HTTP プロトコルに基づいています。データ サービスで実装されている認証によっては、HTTP メッセージのヘッダーに重要なユーザー資格情報が含まれている場合があります。メッセージの本文にも、保護する必要がある貴重な顧客データが含まれている場合があります。いずれの場合も、SSL を使用してその情報をネットワークで保護することをお勧めします。

HTTP 要求のヘッダーは、コンテンツ タイプとリソースの場所を宣言するもの以外は無視されます。また、データ サービスによって設定されることはありません。

Cookie は、認証方式の一部としては使用できますが (ASP.NET フォーム認証を使用する場合など)、WCF Data Services では無視されます。データ サービスのホストによって処理されることはありますが、WCF Data Services ランタイムによって分析されたり返されたりすることはありません。応答で送信された Cookie が WCF Data Services クライアント ライブラリで処理されることもありません。

カスタム ホストの要件

既定では、WCF Data Services は IIS でホストされる ASP.NET アプリケーションとして作成されます。そのため、データ サービスでこのプラットフォームのセキュリティ動作を活用できます。カスタム ホストによってホストされる WCF Data Services を定義することもできます。詳細については、「データ サービスのホスティング (WCF Data Services)」を参照してください。データ サービスをホストするコンポーネントとプラットフォームでは、データ サービスへの攻撃を防ぐために次のセキュリティ動作を確保する必要があります。

  • 可能なすべての操作について、データ サービス要求で受け入れる URI の長さを制限します。

  • 着信および発信の両方の HTTP メッセージのサイズを制限します。

  • 任意の時点の未処理の要求の総数を制限します。

  • HTTP ヘッダーとその値のサイズを制限し、WCF Data Services でヘッダーのデータにアクセスできるようにします。

  • TCP SYN 攻撃やメッセージ リプレイ攻撃などの既知の攻撃を検出して阻止します。

値のさらなるエンコード

データ サービスに送信されたプロパティ値が WCF Data Services ランタイムによってさらにエンコードされることはありません。たとえば、書式設定された HTML コンテンツがエンティティの文字列プロパティに含まれていた場合、データ サービスによってタグが HTML エンコードされることはありません。応答のプロパティ値についても、データ サービスによってさらなるエンコードが行われることはありません。クライアント ライブラリで追加のエンコードが行われることもありません。

クライアント アプリケーションに関する注意点

以下のセキュリティの注意点は、WCF Data Services クライアントを使用して OData サービスにアクセスするアプリケーションに当てはまります。

  • クライアント ライブラリは、データ サービスへのアクセスに使用されるプロトコルで十分なレベルのセキュリティが確保されていることを前提としています。

  • クライアント ライブラリは、基になるプラットフォームによって提供されるトランスポート スタックのタイムアウトや解析のすべてのオプションに対して既定値を使用します。

  • クライアント ライブラリはアプリケーション構成ファイルの設定を読み取りません。

  • クライアント ライブラリにはドメイン間アクセスのメカニズムは実装されていません。基になる HTTP スタックによって提供されるメカニズムが使用されます。

  • クライアント ライブラリにはユーザー インターフェイス要素はありません。送受信されるデータの表示は行われません。

  • クライアント アプリケーションで常にユーザー入力と信頼されていないサービスからのデータを検証することをお勧めします。

参照

その他のリソース

WCF Data Services の定義
WCF Data Services クライアント ライブラリ