Visão geral da segurança dos Serviços Corporativos de Conectividade (SharePoint Server 2010)

 

Aplica-se a: SharePoint Server 2010

Tópico modificado em: 2016-11-30

Este artigo descreve a arquitetura de segurança do servidor e cliente dos Microsoft Serviços Corporativos de Conectividade, os ambientes de segurança compatíveis, os modos de autenticação disponíveis para conectar tipos de conteúdo externo a sistemas externos, as opções de autorização disponíveis em objetos armazenados e as técnicas gerais de configuração da segurança dos Microsoft Serviços Corporativos de Conectividade.

Neste artigo:

  • Sobre este artigo

  • Arquitetura de segurança dos Serviços Corporativos de Conectividade

  • Visão geral da autenticação dos Serviços Corporativos de Conectividade

  • Visão geral das permissões do Serviço Corporativo de Conectividade

  • Protegendo os Serviços Corporativos de Conectividade

Sobre este artigo

Os Microsoft Serviços Corporativos de Conectividade incluem recursos de segurança para a autenticação de usuários para acesso a sistemas externos e para a configuração de permissões em dados de sistemas externos. Os Microsoft Serviços Corporativos de Conectividade são altamente flexíveis e podem acomodar uma variedade de métodos de segurança a partir dos aplicativos O Microsoft Office 2010 compatíveis e do navegador da Web.

Arquitetura de segurança dos Serviços Corporativos de Conectividade

Esta seção descreve a arquitetura de segurança dos Microsoft Serviços Corporativos de Conectividade na autenticação a partir de um navegador da Web e de um aplicativo cliente do Office 2010 compatível, como o Microsoft Outlook 2010.

Observação de segurançaSecurity Note
É recomendável usar o protocolo SSL em todos os canais entre computadores clientes e servidores front-end. Além disso, recomendamos o uso do SSL ou do protocolo IPSec entre servidores que estejam executando o Microsoft SharePoint Server 2010 e sistemas externos. Uma exceção é que você não pode usar o SSL quando transmitir mensagens para sistemas externos com o protocolo SOAP 1.1 ou quando conectar-se a um banco de dados de servidor SQL. Contudo, nesses casos, use o IPSec para proteger a troca de dados.

Acessando dados externos de um navegador da Web

Quando um usuário acessa dados externos a partir de um navegador da Web, três sistemas estão envolvidos: o computador cliente conectado, o farm de servidores Web e o sistema externo.

Arquitetura de segurança do BCS a partir de um navegador da Web

  1. A partir de navegadores da Web, os usuários normalmente interagem com dados externos em listas externas ou usando Web Parts.

  2. O Tempo de Execução do Servidor BDC em servidores front-end usa dados do Serviço de Conectividade de Dados Corporativos para conectar-se a sistemas externos e executar operações neles.

  3. O Serviço de Repositório Seguro armazena de forma segura conjuntos de credenciais para sistemas externos e os associa a identidades individuais ou de grupo.

  4. O Serviço de Token de Segurança é um serviço Web que responde a solicitações de autenticação emitindo tokens de segurança feitos de declarações de identidade baseadas em informações da conta do usuário.

  5. Os Microsoft Serviços Corporativos de Conectividade podem passar credenciais para bancos de dados e serviços Web configurados para usar autenticação baseada em declarações. Para obter uma visão geral do Serviço de Repositório Seguro, consulte Planejar o Serviço de Repositório Seguro (SharePoint Server 2010). Para obter uma visão geral da autenticação baseada em declarações, consulte Planejar métodos de autenticação (SharePoint Server 2010).

Acessando dados externos de um aplicativo cliente do Office

Ao acessar dados externos de um aplicativo cliente do Office com suporte, dois sistemas são envolvidos: o computador cliente do usuário conectado e o sistema externo. Há suporte para esse modelo quando o usuário interage com dados externos usando o Outlook 2010, o Microsoft SharePoint Workspace ou o Microsoft Word 2010.

Segurança do BCS a partir de um aplicativo cliente do Office

  1. Geralmente, os usuários do Outlook 2010 usam dados externos em itens do Outlook como Contatos ou Tarefas. Os usuários do SharePoint Workspace 2010 podem pegar listas externas offline e interagir com elas. Os usuários do Word 2010 podem inserir dados externos em documentos do Word.

  2. O Tempo de Execução de Cliente de Integração do Office atua como um conector entre os Microsoft Serviços Corporativos de Conectividade em execução no cliente e os aplicativos do Office compatíveis.

  3. Se os dados externos forem configurados para usar autenticação baseada em declarações, o cliente vai interagir com o Serviço de Token de Segurança no farm do SharePoint para obter um token de declarações. (Para obter mais informações, consulte Configurar a autenticação de declarações (SharePoint Server 2010).)

  4. O Tempo de Execução de Cliente BDC em computadores cliente usa os dados do Serviço de Conectividade de Dados Corporativos para se conectar e executar operações em sistemas externos para acesso de cliente avançado.

  5. O Cache de Cliente armazena em cache informações do Serviço de Conectividade de Dados Corporativos e do Serviço de Repositório Seguro, necessárias para se conectar com segurança a dados externos. O cache é atualizado do farm do SharePoint para incorporar informações atualizadas.

  6. O cliente do Serviço de Repositório Seguro permite que os usuários finais configurem suas credenciais de segurança.

  7. Os Microsoft Serviços Corporativos de Conectividade podem passar credenciais para bancos de dados e serviços de reconhecimento de declaração.

Visão geral da autenticação dos Serviços Corporativos de Conectividade

Os Microsoft Serviços Corporativos de Conectividade podem ser configurados para passar solicitações de autenticação para sistemas externos usando os seguintes tipos de métodos:

  • Credenciais Normalmente, apresentam-se no formato nome/senha. Alguns sistemas externos também podem exigir credenciais adicionais, como um valor de PIN (número de identificação pessoal).

  • Declarações Tíquetes SAML (Security Assertion Markup Language) podem ser passados para serviços com reconhecimento de declaração que fornecem dados externos.

Configurando Serviços Corporativos de Conectividade para autenticação de credenciais

Os Microsoft Serviços Corporativos de Conectividade podem usar credenciais fornecidas por um usuário para autenticar solicitações de dados externos. Há suporte para os seguintes métodos pelos quais os usuários podem fornecer credenciais para acesso a dados externos:

  • Autenticação do Windows:

    • Desafio/Resposta do Windows (NTLM)

    • Microsoft Negotiate

  • Autenticação diferente da do Windows

    • Baseada em formulários

    • Digest

    • Básica

Ao configurar os Microsoft Serviços Corporativos de Conectividade para passar credenciais, o designer de soluções adiciona informações sobre o modo de autenticação a tipos de conteúdo externos. O modo de autenticação oferece aos Microsoft Serviços Corporativos de Conectividade informações sobre como processar uma solicitação de autenticação de entrada de um usuário e mapeia essa solicitação para um conjunto de credenciais que podem ser passadas para um sistema de conteúdo externo. Por exemplo, um modo de autenticação poderia especificar que as credenciais do usuário seriam passadas diretamente para o sistema de dados externo. Como alternativa, poderia especificar que as credenciais do usuário deveriam ser mapeadas para uma conta armazenada em um Serviço de Repositório Seguro que, por sua vez, deveria ser passada para o sistema externo.

Você associa um modo de autenticação a um tipo de conteúdo externo das seguintes maneiras:

  • Quando você cria um tipo de conteúdo externo no Microsoft SharePoint Designer ou no Microsoft Visual Studio 2010.

  • Se o sistema externo for um serviço Web, você poderá usar as páginas de administração dos Microsoft Serviços Corporativos de Conectividade para especificar o modo de autenticação.

  • Você pode especificar o modo de autenticação editando de forma direta o arquivo XML que define o tipo de conteúdo externo.

A tabela a seguir descreve os modos de autenticação dos Microsoft Serviços Corporativos de Conectividade:

Modo de autenticação Descrição

Passagem

Passa as credenciais do usuário conectado ao sistema externo. Isso requer que as credenciais do usuário sejam conhecidas pelo sistema externo.

Observação

Se o aplicativo Web não estiver configurado para autenticação com credenciais do Windows, a conta de logon Autoridade NT/Anônimo é passada para o sistema externo no lugar das credenciais do usuário.

Este modo é chamado de Identidade do Usuário nas páginas de administração dos Microsoft Serviços Corporativos de Conectividade e no SharePoint Designer 2010.

RevertToSelf

Quando o usuário acessa dados externos de um navegador da Web, este modo ignora as credenciais do usuário e envia para o sistema externo a conta de identidade do pool de aplicativos sob a qual o tempo de execução de BCS está ativo no servidor Web. Quando o usuário acessa dados externos de um aplicativo cliente do Office, este modo equivale ao modo de Passagem, porque os Microsoft Serviços Corporativos de Conectividade em execução no cliente são executados com as credenciais do usuário.

Este modo é chamado de Identidade BDC nas páginas de administração dos Microsoft Serviços Corporativos de Conectividade e no SharePoint Designer 2010.

Observação

Por padrão, o modo RevertToSelf não é habilitado. É preciso usar o Windows PowerShell para habilitar o modo RevertToSelf para criar ou importar modelos que usem o RevertToSelf. Para obter mais informações, consulte Modo de autenticação RevertToSelf. O modo RevertToSelf não tem suporte em ambientes hospedados.

WindowsCredentials

Para serviços Web ou bancos de dados externos, esse modo usa um Serviço de Repositório Seguro para mapear as credenciais do usuário para um conjunto de credenciais do Windows no sistema externo.

Este modo é chamado de Representar Identidade do Windows nas páginas de administração dos Microsoft Serviços Corporativos de Conectividade e no SharePoint Designer 2010.

Credentials

Para um serviço Web externo, esse modo usa um Serviço de Repositório Seguro para mapear as credenciais do usuário para um conjunto de credenciais fornecidas por outra origem que não o Windows e usadas para acessar dados externos. O serviço Web deverá usar a autenticação básica ou Digest quando esse modo for usado.

Importante

Para ajudar a preservar a segurança nesse modo, recomendamos que a conexão entre os Microsoft Serviços Corporativos de Conectividade e o sistema externo seja protegida por SSL (Secure Sockets Layer) ou IPSec (Internet Protocol Security).

Este modo é chamado de Representar Identidade Personalizada nas páginas de administração dos Microsoft Serviços Corporativos de Conectividade e no Office SharePoint Designer.

RDBCredentials

Em um banco de dados externo, esse modo usa um Serviço de Repositório Seguro para mapear as credenciais do usuário para um conjunto de credenciais fornecidas por uma origem diferente do Windows. Para ajudar a preservar a segurança nesse modo, recomendamos que a conexão entre os Microsoft Serviços Corporativos de Conectividade e o sistema externo seja protegida por SSL ou IPSec.

Este modo é chamado de Representar Identidade Personalizada nas páginas de administração dos Microsoft Serviços Corporativos de Conectividade e no Office SharePoint Designer.

DigestCredentials

Em um serviço Web WCF, esse modo usa um Serviço de Repositório Seguro para mapear as credenciais do usuário para um conjunto de credenciais usando a autenticação Digest.

Este modo é chamado de Representar a Identidade Personalizada - Resumo nas páginas de administração dos Microsoft Serviços Corporativos de Conectividade e no SharePoint Designer 2010.

A ilustração a seguir mostra os modos de autenticação dos Microsoft Serviços Corporativos de Conectividade quando credenciais são usadas.

Autenticação de Serviços Corporativos de Conectividade

  • No modo de Passagem (Identidade do Usuário) (A), as credenciais do usuário conectado são passadas diretamente para o sistema externo.

  • No modo RevertToSelf (Identidade BDC) (B), as credenciais de logon do usuário são substituídas pelas credenciais da conta de processo na qual os Microsoft Serviços Corporativos de Conectividade estão sendo executados, e essas credenciais são passadas para o sistema externo.

  • Três modos usam o Serviço de Repositório Seguro: WindowsCredentials (Representar Identidade do Windows), RdbCredentials (Representar a Identidade Personalizada) e Credentials. Neles, as credenciais do usuário são mapeadas para um conjunto de credenciais do sistema externo e os Microsoft Serviços Corporativos de Conectividade passam essas credenciais para o sistema externo. Os administradores de soluções podem mapear as credenciais de cada usuário para uma conta exclusiva no sistema externo ou podem mapear um conjunto de usuários autenticados para uma única conta de grupo.

Configurando Serviços Corporativos de Conectividade para autenticação baseada em declarações

Os Microsoft Serviços Corporativos de Conectividade podem fornecer acesso a dados externos com base em tokens de segurança de entrada e passar tokens de segurança aos sistemas externos. Um token de segurança é constituído de um conjunto de declarações de identidade sobre um usuário, e o uso de tokens de segurança para autenticação é chamado de “autenticação baseada em declarações”. O SharePoint Server inclui um Serviço de Token de Segurança que emite tokens de segurança.

A ilustração a seguir mostra como o Serviço de Token de Segurança e o Serviço de Repositório Seguro funcionam juntos na autenticação baseada em declarações:

Autenticação de declarações no BCS

  1. Um usuário tenta uma operação em uma lista externa configurada para autenticação de declarações.

  2. O aplicativo cliente solicita um token de segurança do Serviço de Token de Segurança.

  3. Com base na solicitação da identidade do usuário, o Serviço de Token de Segurança emite um token de segurança que contém um conjunto de declarações e um identificador de aplicativo de destino. O Serviço de Token de Segurança retorna o token de segurança para o aplicativo cliente.

  4. O cliente passa o token de segurança para o Serviço de Repositório Seguro.

  5. O Serviço de Repositório Seguro avalia o token de segurança e usa o identificador de aplicativo de destino para retornar um conjunto de credenciais que se aplica ao sistema externo.

  6. O cliente recebe as credenciais e as passa para o sistema externo, de forma que uma operação (como a recuperação ou atualização de dados externos) possa ser executada.

Visão geral das permissões do Serviço Corporativo de Conectividade

As permissões dos Microsoft Serviços Corporativos de Conectividade associam uma conta individual, conta de grupo ou declaração a um ou mais níveis de permissão de um objeto em um repositório de metadados. Ao configurar corretamente permissões em objetos nos Microsoft Serviços Corporativos de Conectividade, você habilita as soluções a incorporar dados externos com segurança. Ao planejar uma estratégia de permissões, recomendamos conceder permissões específicas necessárias a cada usuário ou grupo, de forma que as credenciais ofereçam o menor privilégio exigido para a execução das tarefas fundamentais.

Aviso

A definição apropriada de permissões nos Microsoft Serviços Corporativos de Conectividade é apenas um elemento em uma estratégia de segurança geral. Igualmente importante é a proteção dos dados em sistemas externos. Como fazer isso dependerá do modelo e dos recursos de segurança do sistema externo e está além do escopo deste artigo.

Observação

Os Serviços Corporativos de Conectividade usam as permissões nos objetos de metadados e as permissões no sistema externo para determinar regras de autorização. Por exemplo, um filtro de segurança pode impedir que dados externos apareçam nos resultados da pesquisa de usuários. Contudo, se os usuários conseguirem, de algum modo, encontrar a URL para os dados externos filtrados, eles poderão acessar os dados externos se tiverem as permissões necessárias para o objeto de metadados e o sistema externo. A maneira correta de impedir que os usuários acessem dados externos é configurando as permissões adequadas nos Serviços Corporativos de Conectividade e no sistema externo.

As permissões podem ser definidas para que?

Cada instância do Serviço de Conectividade de Dados Corporativos (ou, no caso da hospedagem, cada partição) contém um repositório de metadados que inclui todos os modelos, sistemas externos, tipos de conteúdo externo, métodos e instâncias de método que foram definidos para a finalidade do repositório. Esses objetos existem em uma hierarquia, como representado na ilustração a seguir:

Hierarquia do repositório de metadados

Observação

No gráfico da hierarquia anterior, os rótulos entre parênteses são os nomes dos objetos definidos no esquema de metadados dos Microsoft Serviços Corporativos de Conectividade. Os rótulos que não estão entre parênteses são os nomes de cada objeto conforme eles aparecem na interface de usuário do Serviço de Conectividade de Dados Corporativos. Para ver uma ampla abordagem do esquema de metadados dos Microsoft Serviços Corporativos de Conectividade, juntamente com o passo a passo de várias tarefas de desenvolvimento, consulte o Microsoft SharePoint 2010 Software Development Kit (https://go.microsoft.com/fwlink/?linkid=166117&clcid=0x416).

A hierarquia de objetos em um repositório de metadados determina quais objetos podem propagar suas permissões para outros objetos. Na ilustração, cada objeto nos quais permissões podem ser definidas, e opcionalmente propagadas, é mostrado com uma linha sólida; cada objeto que obtém suas permissões de seu objeto pai é mostrado com uma linha pontilhada. Por exemplo, a ilustração mostra que um Sistema Externo (LobSystem) pode ser protegido pela atribuição de permissões a ele, mas não é possível atribuir permissões a uma Ação de forma direta. Os objetos que não podem receber permissões obtêm as permissões de seu objeto pai. Por exemplo, uma Ação obtém as permissões de seu Tipo de Conteúdo Externo (Entidade) pai.

Observação de segurançaSecurity Note
Quando as permissões de um objeto em um repositório de metadados são propagadas, as configurações de permissão para todos os filhos desse item são substituídas pelas permissões do objeto de propagação. Por exemplo, se permissões forem propagadas de um Tipo de Conteúdo Externo, todos os Métodos e Instâncias de Método desse Tipo de Conteúdo Externo receberão as novas permissões.

Quatro níveis de permissão podem ser definidos no repositório de metadados e nos objetos que ele contém:

  • Editar

    Observação de segurançaSecurity Note
    A permissão Editar deve ser considerada altamente privilegiada. Com ela, um usuário mal intencionado pode roubar credenciais ou corromper um farm de servidores. Recomendamos que, em um sistema de produção, você só conceda a permissão Editar aos usuários em que você confia permissões no nível de administrador.
  • Executar

  • Selecionável em clientes

  • Definir permissões

A tabela a seguir define o significado dessas permissões nos vários objetos para os quais elas podem ser definidas.

Objeto Definição Editar permissões Executar permissões Permissões Selecionável em clientes Permissões Definir permissões

Repositório de metadados

A coleção de arquivos XML, armazenada no Serviço de Conectividade de Dados Corporativos, que contém definições de modelos, tipos de conteúdo externo e sistemas externos.

O usuário pode criar novos sistemas externos.

Embora não haja permissão "Executar" no próprio repositório de metadados, essa configuração pode ser usada para propagar permissões Executar para objetos filho no repositório de metadados.

Embora não haja permissão "Selecionável em clientes" no próprio repositório de metadados, essa configuração pode ser usada para propagar essas permissões para objetos filho no repositório de metadados.

O usuário pode definir permissões em qualquer objeto do repositório de metadados ao propagá-las do repositório de metadados.

Modelo

Um arquivo XML que contém conjuntos de descrições de um ou mais tipos de conteúdo externo, seus sistemas externos relacionados e informações específicas do ambiente, como propriedades de autenticação.

O usuário pode editar o arquivo de modelo.

A permissão “Executar” não se aplica a modelos.

A permissão “Selecionável em clientes” não se aplica a modelos.

O usuário pode definir permissões no modelo.

Sistema externo

A definição de metadados de uma fonte de dados compatível que pode ser modelada, como um banco de dados, serviço Web ou assembly de conectividade .NET.

O usuário pode editar o sistema externo. A definição dessa permissão também torna visível o sistema externo e qualquer instância de sistema externo que ele contém no SharePoint Designer.

Embora não haja permissão "Executar" em um sistema externo, essa configuração pode ser usada para propagar permissões Executar para objetos filho no repositório de metadados.

Embora não haja permissão "Selecionável em clientes" em um sistema externo, essa configuração pode ser usada para propagar essas permissões para objetos filho no repositório de metadados.

O usuário pode definir permissões no sistema externo.

Tipo de conteúdo externo

Uma coleção de metadados reutilizável que define um conjunto de dados de um ou mais sistemas externos, as operações disponíveis nesses dados e informações de conectividade relacionadas a esses dados.

Embora não haja permissão "Editar" em um tipo de conteúdo externo, essa configuração pode ser usada para propagar essas permissões para objetos filho no repositório de metadados.

O usuário pode executar operações no tipo de conteúdo externo.

O usuário pode criar listas externas do tipo de conteúdo externo.

O usuário pode definir permissões no tipo de conteúdo externo.

Método

Uma operação relacionada a um tipo de conteúdo externo.

O usuário pode editar o método.

Embora não haja permissão "Executar" em um método, essa configuração pode ser usada para propagar as permissões Executar para objetos filho no repositório de metadados.

Não há permissão "Selecionável em clientes" em um método.

O usuário pode definir permissões no método.

Instância de método

Para um determinado método, descreve como usá-lo com um conjunto específico de valores padrão.

O usuário pode editar a instância de método.

O usuário pode executar a instância de método.

Não há permissão "Selecionável em clientes" em uma instância de método.

O usuário pode definir permissões na instância de método.

Permissões especiais no serviço Conectividade de Dados Corporativos

Junto com os recursos gerais de definição de permissões descrito anteriormente, há um conjunto de permissões especiais para o Serviço de Conectividade de Dados Corporativos:

  • Administradores do farm têm permissões completas para o Serviço de Conectividade de Dados Corporativos. Isso é necessário, por exemplo, para a manutenção ou o reparo de uma instância do serviço. No entanto, esteja ciente de que o administrador do farm não tem permissões de execução em nenhum objeto no repositório de metadados, e esse direito deve ser concedido explicitamente por um administrador de uma instância do Serviço de Conectividade de Dados Corporativos, se necessário.

  • Os usuários do Windows PowerShell são administradores do farm e podem executar comandos no Serviço de Conectividade de Dados Corporativos.

  • Contas de pool de aplicativos em servidores front-end têm as mesmas permissões para o Serviço de Conectividade de Dados Corporativos que os administradores do farm. Essa permissão é necessária para gerar pacotes de implantação baseados nos Microsoft Serviços Corporativos de Conectividade.

  • Os usuários do SharePoint Designer devem, na maioria dos casos, receber as seguintes permissões no repositório de metadados inteiro: Editar, Executar e Selecionável em clientes. Os usuários do SharePoint Designer não devem receber permissões Definir permissões. Se necessário, você poderá limitar as permissões do usuário do SharePoint Designer a um subconjunto do repositório de metadados.

    Aviso

    Para ajudar a garantir uma solução segura, o SharePoint Designer deve ser usado para criar tipos de conteúdo externo em um ambiente de teste no qual permissões Editar possam ser atribuídas livremente. Ao implantar a solução testada em um ambiente de produção, remova as permissões de edição para ajudar a proteger a integridade dos dados externos.

Tarefas comuns e suas permissões relacionadas

Esta seção descreve tarefas comuns no Serviço de Conectividade de Dados Corporativos e as permissões necessárias para sua execução.

Tarefa Permissões

Criar um novo objeto no repositório de metadados

Para criar um novo objeto de metadados, um usuário deve ter permissões de edição no objeto de metadados pai. Por exemplo, para criar um novo método em um tipo de conteúdo externo, um usuário deverá ter permissões no tipo de conteúdo externo. Consulte a ilustração mostrada anteriormente neste artigo para ver relacionamentos filho/pai entre objetos no repositório de metadados.

Excluir um objeto do repositório de metadados

Para excluir um objeto de metadados, um usuário deve editar permissões nesse objeto. Para excluir um objeto e todos os seus objetos filhos (como a exclusão de um tipo de conteúdo externo e todos os seus métodos), a permissão de edição também será necessária em todos os objetos filhos.

Adicionando um tipo de conteúdo externo a um modelo

Para adicionar um tipo de conteúdo externo a um modelo, um usuário deve ter permissões de edição no modelo.

Importando modelos

Para importar um modelo para o repositório de metadados, um usuário deve ter permissões de edição no repositório de metadados. Se permissões explícitas não forem atribuídas ao modelo, o usuário que o importou obterá permissões de edição no modelo.

Exportando modelos

Para exportar um modelo do repositório de metadados, um usuário deve ter permissões de edição no modelo e em todos os sistemas externos contidos no modelo

Gerando um pacote de implantação

Os pacotes de implantação são gerados pela conta de pool de aplicativos usada pelo servidor front-end. Essa conta tem permissões completas para o repositório de metadados, portanto, ela pode executar essa tarefa.

Definindo permissões iniciais no repositório de metadados.

Quando uma instância do Serviço de Conectividade de Dados Corporativos é criada pela primeira vez, seu repositório de metadados está vazio. O administrador do farm tem permissões completas para o repositório e pode definir permissões iniciais.

Gere um pacote de implantação com base em um farm consumidor.

O aplicativo de Serviço de Conectividade de Dados Corporativos pode ser compartilhado entre farms de servidores. Para gerar um pacote de implantação com base em um farm consumidor (o farm que conecta um local remoto para usar o aplicativo de Serviço de Conectividade de Dados Corporativos), a conta de pool de aplicativos usada pelo servidor front-end do farm consumidor deve ter permissões para o repositório de metadados no farm de publicação. Para obter mais informações sobre como atribuir permissões à conta de pool de aplicativos, consulte Definir permissões para habilitar um farm consumidor a gerar um pacote de implantação.

Protegendo os Serviços Corporativos de Conectividade

Esta seção aborda as medidas adicionais que podem ser usadas para ajudar a proteger os Serviços Corporativos de Conectividade

Conta de serviço

Para isolamento de segurança, o aplicativo de Serviço de Conectividade de Dados Corporativos e o servidor front-end não devem usar a mesma conta de serviço.

Comunicação de servidor para servidor

A proteção da comunicação entre o aplicativo de Serviço de Conectividade de Dados Corporativos e os sistemas externos ajuda a garantir que os dados confidenciais não sejam comprometidos. É preciso usar um canal de comunicação criptografado para proteger os dados enviados entre servidores que executam o SharePoint Server 2010 e sistemas externos. O protocolo IPsec é um método que pode ser usado para ajudar a proteger a comunicação. A escolha do método depende dos canais específicos de comunicação a serem protegidos e dos benefícios e compensações mais adequados à organização.

Aplicativos que usam FileBackedMetadataCatalog

Por razões de segurança, o modo de autenticação RevertToSelf está desabilitado no SharePoint Server 2010, por padrão. No entanto, isso não impede que os aplicativos que usam a classe FileBackedMetadataCatalog importem modelos e executem chamadas que utilizam a autenticação RevertToSelf. O resultado pode ser o aumento de privilégios aos usuários por meio de privilégios concedidos à conta do pool de aplicativos. Analise todos os aplicativos para garantir que eles não utilizem a classe FileBackedMetadataCatalog e a autenticação RevertToSelf antes de instalá-los em um sistema de produção.