Business Connectivity Services のセキュリティの概要 (SharePoint Server 2010)

 

適用先: SharePoint Server 2010

トピックの最終更新日: 2016-11-30

この記事では、Microsoft Business Connectivity Services のサーバーおよびクライアントのセキュリティ アーキテクチャ、サポートされるセキュリティ環境、外部コンテンツ タイプを外部システムに接続するために使用できる認証モード、格納されたオブジェクトに対して使用できる承認オプション、および、Microsoft Business Connectivity Services のセキュリティを構成するための一般的な手法について説明します。

この記事の内容

  • この記事について

  • Business Connectivity Services のセキュリティ アーキテクチャ

  • Business Connectivity Services の認証の概要

  • Business Connectivity Service のアクセス許可の概要

  • Business Connectivity Services のセキュリティ保護

この記事について

Microsoft Business Connectivity Services には、外部システムにアクセスするユーザーを認証したり、外部システムからのデータに対する権限を構成したりするためのセキュリティ機能が用意されています。Microsoft Business Connectivity Services は柔軟性が高く、サポートされている Microsoft Office 2010 アプリケーションの内部および Web ブラウザーから広範なセキュリティ方式を利用できます。

Business Connectivity Services のセキュリティ アーキテクチャ

ここでは、Web ブラウザーおよびサポートされている Office 2010 クライアント アプリケーション (Microsoft Outlook 2010 など) からの認証を行う際の、Microsoft Business Connectivity Services のセキュリティ アーキテクチャについて説明します。

セキュリティ メモSecurity Note
クライアント コンピューターとフロントエンド サーバー間のすべてのチャネルでは Secure Sockets Layer (SSL) を使用することをお勧めします。また、Microsoft SharePoint Server 2010 を実行するサーバーと外部システムとの間では SSL または Internet Protocol Security (IPSec) を使用することもお勧めします。例外として、SOAP 1.1 プロトコルを使用してメッセージを外部システムに転送するときや、SQL Server データベースに接続するときは、SSL を使用できません。ただしこのような場合は、IPSec を使用してデータ交換を保護できます。

Web ブラウザーからの外部データへのアクセス

ユーザーが Web ブラウザーから外部データにアクセスするとき、関係するシステムはログオンしたユーザーのクライアント コンピューター、Web サーバー ファーム、および外部システムの 3 種類です。

BCS のセキュリティ アーキテクチャ (Web ブラウザーから)

  1. ユーザーが Web ブラウザーから外部データを対話的に操作するとき、通常は外部リスト内で、または Web パーツを使用して操作を行います。

  2. フロントエンド サーバー上の BDC サーバー ランタイムは、Business Data Connectivity Service から提供されたデータを使用して外部システムに接続し、外部システム上で操作を実行します。

  3. Secure Store Service が、外部システムの資格情報セットを安全に保管し、資格情報セットを個人またはグループの ID に関連付けます。

  4. Security Token Service は、認証要求に応答し、ユーザー アカウント情報に基づく ID 要求で構成されたセキュリティ トークンを発行する Web サービスです。

  5. Microsoft Business Connectivity Services は、要求ベースの認証を使用するように構成されたデータベースおよび Web サービスに資格情報を渡すことができます。Secure Store Service の概要については、「Secure Store Service を計画する (SharePoint Server 2010)」を参照してください。要求ベースの認証の概要については、「認証方法を計画する (SharePoint Server 2010)」を参照してください。

Office クライアント アプリケーションからの外部データへのアクセス

サポートされている Office クライアント アプリケーションから外部データにアクセスするときに関係するシステムは、ログオンしているユーザーのクライアント コンピューターと外部システムの 2 種類です。このモデルは、ユーザーが Outlook 2013、Microsoft SharePoint Workspace、または Microsoft Word 2010 を使用して外部データを対話的に操作するときにサポートされます。

BCS のセキュリティ保護 (Office クライアント アプリケーションから)

  1. Outlook 2013 のユーザーは、通常、連絡先、タスクなどの Outlook アイテム内の外部データを使用します。SharePoint Workspace 2013 のユーザーは、外部リストをオフラインにしてリストを対話的に操作できます。Word 2010 のユーザーは、外部データを Word 文書に挿入できます。

  2. Office Integration Client Runtime は、クライアント上で動作するMicrosoft Business Connectivity Services と、サポートされている Office アプリケーションの間のコネクタとして機能します。

  3. 要求ベースの認証を使用するように外部データが構成されている場合、クライアントは SharePoint ファーム上の Security Token Service と通信して要求トークンを取得します (詳細については、「クレーム認証を構成する (SharePoint Server 2010)」を参照してください)。

  4. クライアント コンピューター上の BDC クライアント ランタイムは、Business Data Connectivity Service から提供されたデータを使用して外部システムに接続し、外部システム上で操作を実行することによってリッチ クライアント アクセスを実現します。

  5. クライアント キャッシュには、Business Data Connectivity Service および Secure Store Service からの情報が保存されます。これらは外部データに安全に接続するために必要な情報です。キャッシュは SharePoint ファームから更新され、最新の情報が反映されます。

  6. クライアント側の Secure Store Service を使用して、エンド ユーザーは自分のセキュリティ資格情報を構成できます。

  7. Microsoft Business Connectivity Services は、データベース、および要求に対応するサービスに資格情報を渡すことができます。

Business Connectivity Services の認証の概要

Microsoft Business Connectivity Services は、以下の種類の方式を使用して外部システムに認証要求を渡すように構成できます。

  • 資格情報 これらは一般に、名前/パスワードの形式です。一部の外部システムでは、暗証番号 (PIN) の値など、追加の資格情報が要求される場合もあります。

  • 要求 外部データを供給する、要求に対応したサービスに Security Assertion Markup Language (SAML) チケットを渡すことができます。

資格情報による認証のための Business Connectivity Services の構成

Microsoft Business Connectivity Services では、ユーザーが提供する資格情報を使用して、外部データに対する要求を認証できます。外部データにアクセスするための資格情報を提供する際にユーザーが使用できる方式として、以下のものがサポートされています。

  • Windows 認証:

    • Windows チャレンジ/レスポンス (NTLM)

    • Microsoft ネゴシエート

  • Windows 以外の認証

    • フォームベース

    • ダイジェスト

    • 基本

資格情報を渡すようにMicrosoft Business Connectivity Services を構成するとき、ソリューションの設計者は、認証モード情報を外部コンテンツ タイプに追加します。認証モードは、ユーザーから受信した認証要求を処理し、外部コンテンツ システムに渡すことができる資格情報セットにその要求をマッピングする方法についての情報をMicrosoft Business Connectivity Services に与えます。たとえば、ユーザーの資格情報を外部データ システムに直接、そのまま渡すことを認証モードで指定できます。または、Secure Store Service に格納されたアカウントにユーザーの資格情報をマッピングしてから、外部システムに渡すことを指定できます。

認証モードを外部コンテンツ タイプに関連付ける方法には、以下のものがあります。

  • Microsoft SharePoint Designer または Microsoft Visual Studio 2010 で外部コンテンツ タイプを作成するとき。

  • 外部システムが Web サービスの場合、Microsoft Business Connectivity Services の管理ページを使用して認証モードを指定できます。

  • 外部コンテンツ タイプを定義する .XML ファイルを直接編集することによって認証モードを指定できます。

次の表は、Microsoft Business Connectivity Services の認証モードについての説明です。

認証モード 説明

PassThrough

ログオンしているユーザーの資格情報を外部システムに渡します。このモードでは、ユーザーの資格情報が外部システムにとって既知である必要があります。

注意

Web アプリケーションが Windows 資格情報を使用して認証するように構成されていない場合は、ユーザーの資格情報ではなく、NT 権限/匿名ログオン アカウントが外部システムに渡されます。

Microsoft Business Connectivity Services の管理ページと SharePoint Designer 2010 では、このモードはユーザーの ID と呼ばれます。

RevertToSelf

ユーザーが Web ブラウザーで外部データにアクセスするときには、このモードはユーザーの資格情報を無視し、Web サーバー上で BCS ランタイムを実行しているアプリケーション プール ID アカウントが外部システムに送信されます。Office クライアント アプリケーション上で実行されている Microsoft Business Connectivity Services は、ユーザーの資格情報に基づいて実行されているので、ユーザーがクライアントから外部データにアクセスするときには、このモードは PassThrough モードと同等です。

Microsoft Business Connectivity Services の管理ページと SharePoint Designer 2010 では、このモードは BDC ID と呼ばれます。

注意

既定では、RevertToSelf モードは有効になっていません。RevertToSelf を使用するモデルの作成やインポートを行う場合は、Windows PowerShell を使用して RevertToSelf モードを有効にする必要があります。詳細については、「RevertToSelf 認証モード」を参照してください。RevertToSelf モードは、ホストされた環境ではサポートされません。

WindowsCredentials

外部の Web サービスまたはデータベースを対象とするこのモードでは、Secure Store Service を使用して、外部システム上の Windows 資格情報のセットにユーザーの資格情報をマッピングします。

Microsoft Business Connectivity Services の管理ページと SharePoint Designer 2010 では、このモードは偽装した Windows ID と呼ばれます。

Credentials

外部 Web サービスを対象とするこのモードでは、Secure Store Service を使用して、Windows 以外のソースによって提供され、外部データへのアクセスに使用される資格情報のセットにユーザーの資格情報をマッピングします。このモードを使用するとき、Web サービスでは基本認証またはダイジェスト認証を使用するようにします。

重要

このモードでセキュリティを確保するためには、SSL (Secure Sockets Layer) またはインターネット プロトコル セキュリティ (IPSec) を使用して、Microsoft Business Connectivity Services と外部システムの間の接続をセキュリティで保護することをお勧めします。

Microsoft Business Connectivity Services の管理ページと Office SharePoint Designer では、このモードは偽装したカスタム ID と呼ばれます。

RDBCredentials

外部データベースを対象とするこのモードでは、Secure Store Service を使用して、Windows 以外のソースによって提供される資格情報のセットにユーザーの資格情報をマッピングします。このモードでセキュリティを確保するためには、SSL (Secure Sockets Layer) または IPSec を使用して、Microsoft Business Connectivity Services と外部システムの間の接続をセキュリティで保護することをお勧めします。

Microsoft Business Connectivity Services の管理ページと Office SharePoint Designer では、このモードは偽装したカスタム ID と呼ばれます。

DigestCredentials

WCF Web サービスを対象とするこのモードでは、Secure Store Service を使用して、ダイジェスト認証を使用する資格情報のセットにユーザーの資格情報をマッピングします。

Microsoft Business Connectivity Services の管理ページと SharePoint Designer 2010 では、このモードはカスタム ID を利用 - ダイジェストと呼ばれます。

次の図に、資格情報を使用するときのMicrosoft Business Connectivity Services の認証モードを示します。

Business Connectivity Services の認証

  • PassThrough (ユーザー ID) モード (A) では、ログオンしたユーザーの資格情報が外部システムに直接渡されます。

  • RevertToSelf (BDC ID) モード (B) では、ユーザーのログオン資格情報が Microsoft Business Connectivity Services を実行している処理アカウントの資格情報で置き換えられて、外部システムに渡されます。

  • WindowsCredentials (偽装した Windows ID)、RdbCredentials (偽装したカスタム ID)、および Credentials の 3 つのモードでは、Secure Store Service を使用します。これらのモードでは、ユーザーの資格情報は外部システムに対する資格情報のセットにマッピングされ、Microsoft Business Connectivity Services はマッピングされた資格情報を外部システムに渡します。ソリューションの管理者は、各ユーザーの資格情報を外部システム上の一意のアカウントにマッピングできます。または、認証されたユーザーの集合を単一のグループ アカウントにマッピングできます。

要求ベースの認証のための Business Connectivity Services の構成

Microsoft Business Connectivity Services では、受信したセキュリティ トークンに基づいて外部データへのアクセスを提供できます。また、セキュリティ トークンを外部システムに渡すことができます。セキュリティ トークンはユーザーについての ID 要求のセットで構成され、セキュリティ トークンを使用した認証のことを "要求ベースの認証" と呼びます。SharePoint Server には、セキュリティ トークンを発行する Security Token Service が含まれています。

要求ベースの認証で、Security Token Service と Secure Store Service が連携するしくみを次の図に示します。

BCS での要求の認証

  1. 要求ベースの認証を使用するように構成された外部リストに対する操作をユーザーが試みます。

  2. クライアント アプリケーションは、Security Token Service からのセキュリティ トークンを要求します。

  3. Security Token Service は、要求元ユーザーの ID に基づいて、要求のセットとターゲット アプリケーション ID を含むセキュリティ トークンを発行します。Security Token Service はクライアント アプリケーションにセキュリティ トークンを返します。

  4. クライアントは、Secure Store Service にセキュリティ トークンを渡します。

  5. Secure Store Service は、セキュリティ トークンを評価し、ターゲット アプリケーション ID を使用して、外部システムに適用される資格情報のセットを返します。

  6. クライアントは資格情報を受信し、外部データの取得、更新などの操作を実行できるように、受信した資格情報を外部システムに渡します。

Business Connectivity Services の権限の概要

Microsoft Business Connectivity Services のアクセス許可により、個々のアカウント、グループ アカウント、または要求には、メタデータ ストア内のオブジェクトに対する 1 つ以上アクセス許可レベルが関連付けられます。Microsoft Business Connectivity Services でオブジェクトに対するアクセス許可を正しく設定することで、ソリューションに外部データを安全に統合できます。アクセス許可の戦略を計画するときには、必須タスクの実行に必要となる最小限の権限が資格情報によって与えられるように、ユーザーまたはグループごとに必要となる特定のアクセス許可を与えることをお勧めします。

警告

Microsoft Business Connectivity Services で権限を適切に設定することは、全体的なセキュリティ戦略の 1 つの要素です。外部システム内のデータをセキュリティで保護することも同様に重要です。これをどのようにして行うかは、外部システムのセキュリティ モデルと機能によって異なるため、この記事では説明しません。

注意

Business Connectivity Services では、メタデータ オブジェクトに対するアクセス許可と外部システムに対するアクセス許可を使用して、承認規則を決定します。たとえば、セキュリティ トリマーでは、外部データがユーザーの検索結果に表示されないようにすることができます。ただし、ユーザーがトリミングされた外部データへの URL を何らかの形で検出する場合は、メタデータ オブジェクトと外部システムに対する必要なアクセス許可があれば、外部データにアクセスできます。ユーザーによる外部データへのアクセスを回避するための正しい方法は、Business Connectivity Services と外部システムの両方で適切なアクセス許可を設定することです。

アクセス許可として設定できるもの

Business Data Connectivity Service の各インスタンス (ホスティングの場合は各パーティション) には、そのストアの目的のために定義されたすべてのモデル、外部システム、外部コンテンツ タイプ、メソッド、およびメソッド インスタンスを含むメタデータ ストアが含まれています。これらのオブジェクトは、次の図に示すような階層構造になります。

メタデータ ストアの階層

注意

この階層図で、かっこで囲まれたラベルは、Microsoft Business Connectivity Services のメタデータ スキーマで定義されたオブジェクトの名前です。かっこで囲まれていないラベルは、Business Data Connectivity Service のユーザー インターフェイスに表示される各オブジェクトの名前です。Microsoft Business Connectivity Services のメタデータ スキーマの詳細および多数の開発タスクの概要については、Microsoft SharePoint 2010 ソフトウェア開発キットに関する情報 (https://go.microsoft.com/fwlink/?linkid=166117&clcid=0x411) を参照してください。

メタデータ ストア内でのオブジェクトの階層によって、どのオブジェクトが権限を他のオブジェクトに伝達できるかが決まります。図では、権限を設定 (および、必要に応じて伝達) できるオブジェクトを実線で、親のオブジェクトから権限を継承するオブジェクトを破線で示しています。たとえば、外部システム (LobSystem) は権限を割り当てることによってセキュリティで保護できますが、アクションに直接権限を割り当てることはできません。権限を割り当てることのできないオブジェクトは、その親のオブジェクトから権限を継承します。たとえば、アクションはその親である外部コンテンツ タイプ (Entity) の権限を継承します。

セキュリティ メモSecurity Note
メタデータ ストア内のオブジェクトに対する権限が伝達されるとき、そのアイテムのすべての子に対する権限設定が、伝達元オブジェクトの権限によって置き換えられます。たとえば、外部コンテンツ タイプから権限が伝達される場合、その外部コンテンツ タイプのすべてのメソッドおよびメソッド インスタンスに新しい権限が適用されます。

メタデータ ストアとそのストアに含まれるオブジェクトには、4 種類の権限レベルを設定できます。

  • 編集

    セキュリティ メモSecurity Note
    編集アクセス許可は高い特権であることを考慮するようにしてください。編集アクセス許可が付与された悪意のあるユーザーは資格情報を盗んだりサーバー ファームを破壊したりすることがあります。運用システムでは、管理者レベルのアクセス許可を持つことができると信じられるユーザーのみに編集アクセス許可を付与することをお勧めします。
  • 実行

  • クライアントで選択可能

  • 権限の設定

これらの権限レベルを設定できる各種のオブジェクトに対して、各レベルがどのような意味を持つかの定義を次の表に示します。

オブジェクト 定義 編集権限 実行権限 クライアントで選択可能権限 権限の設定権限

メタデータ ストア

Business Data Connectivity Service に格納される XML ファイルのコレクション。ファイルにはモデル、外部コンテンツ タイプ、および外部システムの定義が含まれます。

ユーザーは新しい外部システムを作成できます。

メタデータ ストアそのものに対する "実行" アクセス許可はありませんが、この設定を使用して、実行アクセス許可をメタデータ ストア内の子オブジェクトに伝達できます。

メタデータ ストアそのものに対する "クライアントで選択可能" アクセス許可はありませんが、この設定を使用して、このアクセス許可をメタデータ ストア内の子オブジェクトに伝達できます。

メタデータ ストアから権限を伝達することにより、ユーザーはメタデータ ストア内の任意のオブジェクトに権限を設定できます。

モデル

1 つ以上の外部コンテンツ タイプ、それらに関連する外部システム、環境に固有の情報 (認証プロパティなど) をまとめて記述した XML ファイル。

ユーザーはモデル ファイルを編集できます。

"実行" アクセス許可はモデルに適用できません。

"クライアントで選択可能" アクセス許可はモデルに適用できません。

ユーザーは、モデルに対するアクセス許可を設定できます。

外部システム

データベース、Web サービス, .NET 接続アセンブリなど、サポートされているモデル化可能データ ソースのメタデータ定義。

ユーザーは外部システムを編集できます。この権限を設定すると、外部システムと、そのシステムに含まれるすべての外部システム インスタンスも SharePoint Designer に表示されるようになります。

外部システムそのものに対する "実行" アクセス許可はありませんが、この設定を使用して、"実行" アクセス許可をメタデータ ストア内の子オブジェクトに伝達できます。

外部システムそのものに対する "クライアントで選択可能" アクセス許可はありませんが、この設定を使用して、これらのアクセス許可をメタデータ ストア内の子オブジェクトに伝達できます。

ユーザーは外部システムに対する権限を設定できます。

外部コンテンツ タイプ

1 つ以上の外部システムからのデータ セット、そのデータに対して実行できる操作、および、そのデータに関連する接続情報を定義するメタデータの再利用可能なコレクション。

外部コンテンツ タイプそのものに対する "編集" アクセス許可はありませんが、この設定を使用して、これらのアクセス許可をメタデータ ストア内の子オブジェクトに伝達できます。

ユーザーは外部コンテンツ タイプに対して操作を実行できます。

ユーザーは外部コンテンツ タイプの外部リストを作成できます。

ユーザーは外部コンテンツ タイプに対する権限を設定できます。

メソッド

外部コンテンツ タイプに関連する操作。

ユーザーはメソッドを編集できます。

メソッドそのものに対する "実行" アクセス許可はありませんが、この設定を使用して、"実行" アクセス許可をメタデータ ストア内の子オブジェクトに伝達できます。

メソッドに対する "クライアントで選択可能" 権限はありません。

ユーザーはメソッドに対する権限を設定できます。

メソッド インスタンス

特定のメソッドについて、固有の既定値セットを使用してメソッドの使用方法を記述します。

ユーザーはメソッド インスタンスを編集できます。

ユーザーはメソッド インスタンスを実行できます。

メソッド インスタンスに対する "クライアントで選択可能" 権限は存在しません。

ユーザーはメソッド インスタンスに対する権限を設定できます。

Business Data Connectivity Service に対する特殊な権限

これまでに説明した権限設定の一般的な機能に加えて、Business Data Connectivity Service に対する特殊な権限のセットが存在します。

  • ファーム管理者は Business Data Connectivity Service に対する完全な権限を持ちます。この権限は、サービス インスタンスの保守または修復を行うために必要です。ただし、ファーム管理者はメタデータ ストア内のどのオブジェクトに対しても実行権限を持たないことに注意してください。この権限が必要な場合は、Business Data Connectivity Service のインスタンスの管理者から明示的に権限の付与を受ける必要があります。

  • Windows PowerShell のユーザーはファーム管理者であり、Business Data Connectivity Service に対してコマンドを実行できます。

  • フロントエンド サーバー上のアプリケーション プール アカウントは、Business Data Connectivity Service に対してファーム管理者と同じ権限を持ちます。この権限は、Microsoft Business Connectivity Services に基づいた展開パッケージを生成するために必要です。

  • SharePoint Designer ユーザーには、メタデータ ストア全体に対する編集、実行、クライアントで選択可能の各権限を付与することをほとんどの場合にお勧めします。SharePoint Designer ユーザーには、権限の設定権限を付与しないことをお勧めします。必要に応じて、SharePoint Designer ユーザーの権限の範囲をメタデータ ストアの一部分に限定できます。

    警告

    ソリューションのセキュリティを確保するためには、SharePoint Designer を使用して、編集権限を自由に割り当てることのできるテスト環境内で外部コンテンツ タイプを作成することをお勧めします。テストしたソリューションを運用環境に展開するときに編集権限を除去すると、外部データの整合性の保護に役立ちます。

一般的なタスクと関連する権限

ここでは、Business Data Connectivity Service の一般的なタスクと、各タスクを実行するために必要な権限について説明します。

タスク 権限

メタデータ ストアに新しいオブジェクトを作成する

新しいメタデータ オブジェクトを作成するには、ユーザーが親のメタデータ オブジェクトに対する編集権限を持っている必要があります。たとえば、外部コンテンツ タイプ内に新しいメソッドを作成するには、外部コンテンツ タイプに対する権限が必要です。メタデータ ストア内のオブジェクトの親子関係については、この記事内で前出の図を参照してください。

メタデータ ストアからオブジェクトを削除する

メタデータ オブジェクトを削除するには、ユーザーがそのオブジェクトに対する編集権限を持っている必要があります。オブジェクトとそのすべての子オブジェクトを削除する (たとえば、外部コンテンツ タイプとそのすべてのメソッドを削除する) には、すべての子オブジェクトに対する編集権限も必要です。

外部コンテンツ タイプをモデルに追加する

外部コンテンツ タイプをモデルに追加するには、ユーザーがモデルに対する編集権限を持っている必要があります。

モデルをインポートする

モデルをメタデータ ストアにインポートするには、ユーザーがメタデータ ストアに対する編集権限を持っている必要があります。モデルに対する明示的な権限が割り当てられていない場合、モデルをインポートしたユーザーに、モデルに対する編集権限が付与されます。

モデルをエクスポートする

モデルをメタデータ ストアからエクスポートするには、モデルとそのモデルに含まれるすべての外部システムに対する編集権限をユーザーが持っている必要があります。

展開パッケージを生成する

展開パッケージは、フロント エンド サーバーが使用するアプリケーション プール アカウントによって生成されます。このタスクを実行できるように、このアカウントはメタデータ ストアに対するすべてのアクセス許可を持ちます。

メタデータ ストアに対する初期権限を設定する

Business Data Connectivity Service のインスタンスが最初に作成された時点では、そのメタデータ ストアは空です。ファーム管理者はストアに対する完全な権限を持ち、初期権限を設定できます。

使用側ファームから配布パッケージを生成する

Business Data Connectivity Service アプリケーションはサーバー ファーム間で共有できます。使用側ファーム (リモートの場所に接続して Business Data Connectivity Service アプリケーションを使用するファーム) から配布パッケージを生成するために、使用側ファームのフロントエンド サーバーで使用するアプリケーション プール アカウントには発行側ファームのメタデータ ストアに対するアクセス許可が必要とされます。アクセス許可をアプリケーション プール アカウントに割り当てる方法については、「使用側ファームに展開パッケージを生成するアクセス許可を設定する」を参照してください。

Business Connectivity Services のセキュリティ保護

このセクションでは、Business Connectivity Services のセキュリティ保護に使用できるその他の方法について説明します。

サービス アカウント

セキュリティの分離のために、Business Data Connectivity Service アプリケーションとフロントエンド サーバーが同じサービス アカウントを使用しないようにします。

サーバー間の通信

Business Data Connectivity Service アプリケーションと外部システム間の通信のセキュリティを保護することにより、機密データの侵害を防ぐことができます。暗号化されたコミュニケーション チャネルを使用して、SharePoint Server 2010 を実行しているサーバーと外部システム間で送信されるデータを保護する必要があります。インターネット プロトコル セキュリティ (IPsec) は、通信の保護に使用できる 1 つの方法です。どの方法を使用するかは、セキュリティを保護する特定の通信チャネルと、組織に最も適した利点とトレードオフによって異なります。

FileBackedMetadataCatalog を使用するアプリケーション

セキュリティ上の理由から、RevertToSelf 認証モードは SharePoint Server 2010 で既定で無効になっています。しかし、FileBackedMetadataCatalog クラスを使用するアプリケーションは、引き続き RevertToSelf 認証を使用するモデルをインポートし、RevertToSelf 認証を使用する呼び出しを実行することができます。そのため、アプリケーション プール アカウントに特権を付与することにより、ユーザーの特権が昇格される可能性があります。アプリケーションを運用システムにインストールする前に、すべてのアプリケーションで FileBackedMetadataCatalog クラスと RevertToSelf 認証が使用されていないことを確認する必要があります。