In che modo l'implementazione di SAS di Azure può essere definita meccanismo di accesso delegato?

0

La firma di accesso condiviso è un meccanismo di accesso delegato disponibile per le risorse e l'account di Azure. Basato sulla documentazione qui - link , è chiaro che SAS non è mai collegato a un utente principale. Così rendendolo vulnerabile al ripudio e sconfiggendo il significato stesso di accesso .

Aiutami a comprendere la logica dell'utilizzo di SAS nel modo in cui è implementato Azure.

    
posta Siva Senthil 24.10.2016 - 15:59
fonte

1 risposta

1

Non sono d'accordo con la tua caratterizzazione di vulnerabile al ripudio

A repudiation attack happens when an application or system does not adopt controls to properly track and log users' actions, thus permitting malicious manipulation or forging the identification of new actions. This attack can be used to change the authoring information of actions executed by a malicious user in order to log wrong data to log files. Its usage can be extended to general data manipulation in the name of others, in a similar manner as spoofing mail messages. If this attack takes place, the data stored on log files can be considered invalid or misleading.

Non vuoi fornire all'utente la chiave di accesso di Azure.

Hai la possibilità di fornire un SAS con una durata. Se impostato correttamente, SAS può essere disabilitato. Sì, l'utente potrebbe condividere il SAS con qualcun altro, ma potrebbe anche solo scaricare il BLOB e condividerlo con qualcun altro.

Se non ti piace quel livello di controllo degli accessi, non usarlo. Servono solo file dall'applicazione lato server (ad esempio sito Web o servizio Web).

Riesco a trovare applicazioni veloci e scalabili. Se stai servendo alcuni BLOB di grandi dimensioni, devi solo inviare un SAS e il file viene scaricato direttamente da BLOB strorage. Quel traffico non colpisce il web server.

    
risposta data 24.10.2016 - 16:23
fonte

Leggi altre domande sui tag