smileNewfreedom

블로그 이미지
freedom 모든 자유와 시간을 위해.....
by 다크포스
12-08 01:30
  • 680,220Total hit
  • 0Today hit
  • 4Yesterday hit

CALENDAR

«   2021/12   »
      1 2 3 4
5 6 7 8 9 10 11
12 13 14 15 16 17 18
19 20 21 22 23 24 25
26 27 28 29 30 31  

'권한'에 해당되는 글 3건

  1. 2008.11.25
    HTTP Response: 401 Unauthorized
  2. 2008.05.06
    SharePoint 사이트의 보고서 서버 항목에 대한 사용 권한 및 보안 관리
  3. 2008.04.18
    WebPart 메서드

Error message when you run the Communications Server 2007 Validation Wizard to validate the Web Components Server: "Received a failure HTTP response.: HTTP Response: 401 Unauthorized"

In the Microsoft Office Communications Server 2007 Microsoft Management Console (MMC) snap-in, you run the Communications Server 2007 Validation Wizard to validate the Web Components Server. When the validation process is complete, you receive error messages that resemble the following error message:
URL: Check https://PoolFQDN/GroupExpansion/Int/Service.asmx
Received a failure HTTP response.: HTTP Response: 401 Unauthorized

Content-Length:1539
Content-Type:text/html
Server:Microsoft-IIS/6.0
WWW-Authenticate:Negotiate,NTLM
X-Powered-By:ASP.NET
Date:Day, DateTime GMT

URL: https://PoolFQDN/Abs/Int/Handler/FileName.lsabs
Received a failure HTTP response.: HTTP Response: 401 Unauthorized

Content-Length:1539
Content-Type:text/html
Server:Microsoft-IIS/6.0
WWW-Authenticate:Negotiate,NTLM
X-Powered-By:ASP.NET
Date:Day, DateTime GMT
Note In this error message, PoolFQDN represents the fully qualified domain name (FQDN) of the enterprise pool.

This behavior occurs if the following conditions are true:
  • You have a server that is running Windows Server 2003 Service Pack 1 (SP1).
  • On the Validation steps page of the Validation Wizard, you click to select the Validate Local Server Configuration check box and the Validate Connectivity check box.

    This behavior occurs because the Validation Wizard uses the FQDN of the Communications Server 2007 enterprise pool to access the Group Expansion virtual server and the Address Book Server (ABS) virtual server.
    Note The Group Expansion virtual server and the ABS virtual server are on the Communications Server 2007 server that is hosting the Web Components Server.
    Windows Server 2003 SP1 includes a loopback check security feature. This feature prevents reflection attacks on your computer. Therefore, if the FQDN or the custom host header does not match the local computer name, authentication fails.
    Note Windows XP Service Pack 2 (SP2) also includes the loopback check security feature.


    Method 1: Disable the loopback check security feature
  • Warning This workaround may make a computer or a network more vulnerable to attack by malicious users or by malicious software such as viruses. We do not recommend this workaround but are providing this information so that you can implement this workaround at your own discretion. Use this workaround at your own risk.
    Note If you do not want to disable the loopback check security feature, use Method 2.
    To do this, follow these steps:
    Click Start, click Run, type regedit, and then click OK.
    In Registry Editor, locate the following registry subkey:
    HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Lsa
    Right-click the Lsa registry subkey, point to New, and then click DWORD Value.
    Type DisableLoopbackCheck, and then press ENTER.
    Right-click DisableLoopbackCheck, and then click Modify.
    In the Value data box, type 1, and then click OK.
    Exit Registry Editor, and then restart the computer.
    Back to the top

  • Method 2: Add the host names of the Group Expansion virtual server and of the ABS virtual server to the registry
  • To do this, follow these steps:
    Click Start, click Run, type regedit, and then click OK.
    In Registry Editor, locate the following registry subkey:
    HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Lsa\MSV1_0
    Right-click the MSV1_0 registry subkey, point to New, and then click Multi-String Value.
    Type BackConnectionHostNames, and then press ENTER.
    Right-click BackConnectionHostNames, and then click Modify.
    In the Value data box, type the host names(poolname) of the Group Expansion virtual server and of the ABS virtual server, and then click OK.
  • Note Make sure that you type each host name on a separate line.
    Exit Registry Editor, and then restart the IISAdmin service.


    출처 : http://support.microsoft.com/kb/941095

'.NET' 카테고리의 다른 글

Windows XP "VB6KO.dll"  (4) 2009.02.03
div 줄 바꿈  (2) 2009.01.30
HTTP Response: 401 Unauthorized  (0) 2008.11.25
vista 관리자 계정 활성화 하기  (1) 2008.11.12
ISA 2006 제품  (0) 2008.11.06
ISA 2006 설치 하기  (0) 2008.11.04
TRACKBACK 0 AND COMMENT 0



Microsoft Windows SharePoint Services 3.0은 SharePoint 사이트 및 라이브러리에서 액세스하는 보고서 서버 항목에 권한을 부여하는 데 사용할 수 있는 기본 제공 보안 기능을 제공합니다. 이미 사용자에게 사용 권한을 할당한 경우 Windows SharePoint Services와 보고서 서버 간의 통합 설정을 구성하는 즉시 해당 사용자가 보고서 서버 항목 및 작업에 액세스할 수 있게 됩니다. 기존 사용 권한을 사용하여 보고서 정의와 기타 문서를 업로드하고, 보고서를 보고, 구독을 만들고, 항목을 관리할 수 있습니다.

사용 권한을 할당하지 않았거나 Windows SharePoint Services의 보안 기능에 대해 잘 모르는 경우 다음 지침을 따르십시오.

  1. Windows SharePoint Services에 대한 제품 설명서에서 표준 SharePoint 그룹에 대한 기본 보안 설정을 읽어 사용 권한 및 사용자 액세스를 관리하는 방법을 확인합니다.
  2. 보고서 서버 항목 및 작업에 대한 액세스에 특별히 영향을 주는 사용 권한 목록을 검토합니다. 자세한 내용은 보고서 서버 항목에 대해 Windows SharePoint Services의 기본 제공 보안 사용을 참조하십시오.
  3. 미리 정의된 SharePoint 그룹에 사용자 및 그룹 계정을 할당합니다.
  4. 필요에 따라 새 사용 권한 수준 및 그룹을 만들거나, 기존 사용 권한 수준 및 그룹을 수정하여 특정 요구가 발생할 때마다 적절하게 서버 액세스 권한을 조정합니다.

보고서 서버 항목에 Windows SharePoint Services 보안 기능을 사용하려면 SharePoint 통합 모드로 실행되는 보고서 서버가 있어야 합니다. 자세한 내용은 Reporting Services의 배포 모드를 참조하십시오.

다음 목록에서는 Windows SharePoint Services의 보안 기능에 대해 간략하게 설명합니다. 자세한 내용은 SharePoint 사이트의 Windows SharePoint 3.0 도움말 및 방법을 참조하십시오.

  • 보안 개체에는 사이트, 목록, 라이브러리, 폴더 및 문서가 있습니다.
  • 사용 권한은 특정 작업을 수행하기 위한 권한입니다. Windows SharePoint Services는 사용 권한 수준에 결합할 수 있는 33개의 미리 정의된 사용 권한을 제공합니다.
  • 사용 권한 수준은 사이트, 라이브러리, 목록, 폴더, 항목 또는 문서와 같은 보안 개체에 대해 사용자나 SharePoint 그룹에 부여할 수 있는 사용 권한 집합입니다. 이는 Reporting Services의 역할 정의와 같습니다. 5개의 미리 정의된 사용 권한 수준이 제공되며 필요한 경우 이러한 사용 권한 수준을 사용자 지정하거나 새 사용 권한 수준을 만들 수 있습니다.
  • SharePoint 그룹은 사이트에 대한 사용 권한을 관리하고 사이트 멤버에 대한 전자 메일 배포 목록을 제공하기 위해 SharePoint 사이트에서 만들 수 있는 사용자 그룹입니다. SharePoint 그룹은 Windows 사용자 및 그룹 계정으로 구성되거나 폼 인증을 사용하는 경우 사용자 로그인으로 구성됩니다. Windows SharePoint Services에서는 3개의 그룹을 제공합니다. 필요한 경우 이러한 그룹을 사용자 지정하거나 새 그룹을 만들 수 있습니다.
  • 사용 권한 상속을 통해 하위 사이트, 목록, 라이브러리 및 항목에 부모 사이트의 보안 설정을 상속할 수 있습니다. 상속 받은 사용 권한을 사용하여 SharePoint 라이브러리에 저장된 보고서 서버 항목에 액세스할 수 있습니다. 사용 권한 상속과 미리 정의된 SharePoint 그룹을 사용하면 보다 쉽게 배포 작업을 수행하고 대부분의 보고서 서버 작업에 즉시 액세스할 수 있습니다.

Windows SharePoint Services를 설치하고 SharePoint 구성 마법사를 실행하며 포털 사이트를 만드는 관리자가 기본 포털 사이트 소유자가 됩니다. 사이트 소유자는 중앙 관리에서 팜 또는 독립 실행형 SharePoint 웹 응용 프로그램에 대한 사용 권한을 설정하고 최상위 사이트에서 각 SharePoint 웹 응용 프로그램에 대한 사용 권한을 설정할 수 있습니다. 또한 사이트 소유자는 추가 사이트 소유자를 지정할 수 있습니다.

SharePoint 웹 응용 프로그램의 최상위 사이트에서 사이트 모음 관리자는 전체 사이트 계층의 여러 사이트에 대해 사용 권한을 설정할 수 있습니다. 개별 사이트 소유자는 하위 사이트에 대해 동일한 작업을 수행할 수 있습니다.

서버 관리자나 사이트 모음 관리자는 다른 사이트 소유자가 사용 권한을 설정할 수 있는지 여부를 결정하는 옵션을 설정할 수 있습니다. 현재 사용 권한 수준에 따라 SharePoint 그룹 또는 사용 권한 수준을 만들거나 사용자 지정하지 못할 수 있습니다.

Windows SharePoint Services 제품 설명서의 권장 사항에 따르면 표준 SharePoint 그룹(Site name 소유자, Site name 구성원Site name 방문자)을 사용하고 사이트 수준에서 사용 권한을 할당하는 것이 좋습니다. 사용 권한을 할당하는 사용자는 대부분 Site name 방문자 또는 Site name 구성원 그룹의 멤버여야 합니다. 부모 사이트에 대한 사용 권한은 전체 사이트 계층에서 상속됩니다. 추가 제한이 필요한 항목이 있을 경우 이 항목에 대해 사용 권한 상속을 해제할 수 있습니다.

다음 SharePoint 그룹에는 아래와 같은 사용 권한 수준이 미리 정의되어 있습니다.

  • 소유자 그룹에는 그룹 멤버가 사이트 콘텐츠, 페이지 또는 기능을 변경할 수 있도록 하는 모든 권한 수준의 사용 권한이 부여되어 있습니다. 모든 권한은 사이트 관리자에게만 부여해야 합니다.
  • 구성원 그룹에는 그룹 멤버들이 페이지를 보고, 항목을 편집하고, 승인을 받기 위해 변경 내용을 제출하고, 목록에서 항목을 추가 및 삭제할 수 있도록 하는 참가 수준의 사용 권한이 부여되어 있습니다.
  • 방문자 그룹에는 그룹 멤버들이 페이지, 목록 항목 및 문서를 볼 수 있도록 하는 읽기 수준의 사용 권한이 부여되어 있습니다.

SharePoint 그룹에는 많은 보고서 서버 작업에 즉시 액세스할 수 있도록 하는 사용 권한 수준이 있습니다. 기본 제공 보안 설정을 통해 필요한 액세스 수준을 얻을 수 없는 경우 사용자 지정 그룹 또는 사용 권한 수준을 만들 수 있습니다.

기본 보안 기능을 통해 지원되는 보고서 서버 작업에 대한 자세한 내용은 보고서 서버 항목에 대해 Windows SharePoint Services의 기본 제공 보안 사용를 참조하십시오.

기본 제공 보안 기능을 사용하려면 SharePoint 그룹에 Windows 사용자 또는 그룹 계정을 할당해야 합니다. 소프트웨어 설치 시 Windows SharePoint Services에 대한 액세스 권한이 자동으로 부여되는 서버 관리자와 포털 사이트 소유자를 제외한 다른 모든 사용자에게 서버에 액세스할 수 있는 권한을 부여해야 합니다.

보고서 서버 항목에 대해 Windows SharePoint Services의 기본 제공 보안 사용

미리 정의된 SharePoint 그룹 및 사용 권한 수준을 사용하여 보고서 서버 항목에 액세스할 수 있는 방법을 설명합니다.

보고서 서버 항목에 대한 사이트 및 목록 사용 권한 참조

보고서 서버 작업에 액세스하는 데 사용할 수 있는 모든 Windows SharePoint Services 사용 권한에 대한 참조를 제공합니다.

SharePoint 웹 응용 프로그램에서 보고서 서버 작업에 대한 사용 권한 설정

임시 보고에 대한 사용 권한 요구 사항을 설명하고 기능을 사용할 수 있게 만드는 방법을 제안합니다.

Reporting Services의 역할 및 작업과 SharePoint 그룹 및 사용 권한 비교

SharePoint 그룹과 Reporting Services의 미리 정의된 역할 정의를 비교하여 간략하게 설명합니다.

방법: SharePoint 사이트에서 보고서 서버 항목에 대한 권한 설정

보고서 작성기를 시작하고 모델 항목 보안을 설정할 수 있는 권한이 있는 새 SharePoint 그룹을 만들기 위한 지침을 제공합니다. 이 항목에는 보고서 서버 항목 또는 작업에 사용자 지정 사용 권한을 설정하는 방법에 대한 일반적인 지침도 들어 있습니다.



출처 : http://technet.microsoft.com/ko-kr/library/bb326215.aspx

TRACKBACK 0 AND COMMENT 0



WebPartManager.IsAuthorized 메서드 (WebPart)

네임스페이스: System.Web.UI.WebControls.WebParts
어셈블리: System.Web(system.web.dll)

<C#>
public bool IsAuthorized (
    WebPart webPart
)

매개 변수

webPart

권한을 확인할 WebPart 또는 다른 서버 컨트롤입니다.

반환 값

webPart가 페이지에 추가할 수 있는 컨트롤인지 여부를 나타내는 부울 값입니다.
예외 형식조건

ArgumentNullException

webPart가 Null 참조(Visual Basic의 경우 Nothing)인 경우

IsAuthorized 메서드는 웹 파트 컨트롤 집합에서 WebPart 컨트롤이 페이지에 추가할 수 있는
컨트롤인지를 확인하기 위해 호출하는 초기 메서드입니다. 이 메서드는 webPart를 매개 변수로 받고,
컨트롤이 페이지에 추가될지 여부를 확인하기 위한 프로세스를 시작합니다. 특정 컨트롤이 페이지에
추가할 수 있는 컨트롤인지 여부를 확인해야 하는 경우 코드에서 직접 이 메서드를 호출합니다.

이 메서드는 컨트롤이 WebPart 클래스에서 상속되는 컨트롤이나 GenericWebPart 컨트롤인지 여부를
확인하고 이 조건을 만족할 경우 해당 컨트롤에 포함된 자식 컨트롤의 형식을 확인하는 초기 작업을
수행합니다. 권한 확인 작업을 마치려면 IsAuthorized(Type,String,String,Boolean) 오버로드
메서드를 호출합니다.

호출자 참고 사항 이 메서드는 코드에서 직접 호출됩니다. 권한 확인 프로세스를 프로그래밍 방식으로
자세하게 제어하려면 IsAuthorized(Type,String,String,Boolean) 오버로드 메서드를 재정의합니다.

다음 코드 예제에서는 코드에서 IsAuthorized(WebPart) 메서드를 호출하여 컨트롤이 페이지에 추가할
수 있는 컨트롤인지 여부를 확인하는 방법을 보여 줍니다.

이 코드 예제는 세 부분으로 이루어져 있습니다.

  • IsAuthorized 메서드를 재정의하는 사용자 지정 WebPartManager 컨트롤

  • WebPart 컨트롤에 대한 필터를 만드는 웹 페이지

  • 코드 예제를 실행하는 방법에 대한 설명

이 코드 예제에서는 IsAuthorized(Type,String,String,Boolean) 오버로드 메서드를 재정의하여
AuthorizationFilter 속성의 사용자 지정 처리 기능을 제공하는 사용자 지정 WebPartManager 컨트롤을
사용합니다. 이 컨트롤은 속성 값이 admin인지 확인하고 이 값이 있으면 컨트롤에 권한을 부여합니다.
이 속성 값이 다르거나 이 속성 값이 없는 컨트롤은 필터링 시나리오의 일부가 아닌 것으로 간주되어 권한이
부여되지 않습니다.

이 코드 예제를 실행하려면 이 소스 코드를 컴파일해야 합니다. 소스 코드를 명시적으로 컴파일하여 결과
어셈블리를 웹 사이트의 Bin 폴더나 전역 어셈블리 캐시에 둘 수 있습니다. 또는 소스 코드를 사이트의
App_Code 폴더에 두어 런타임에 동적으로 컴파일되도록 할 수 있습니다. 이 코드 예제에서는 동적 컴파일
방법을 사용합니다.






C#
 
using System;
using System.Web;
using System.Web.Security;
using System.Web.UI;
using System.Web.UI.WebControls;
using System.Web.UI.WebControls.WebParts;
using System.Web.UI.HtmlControls;

namespace Samples.AspNet.CS.Controls
{
  public class MyManagerAuthorize : WebPartManager
  {
    public override bool IsAuthorized(Type type, string path, string authorizationFilter, bool isShared)
    {
      if (!String.IsNullOrEmpty(authorizationFilter))
      {
        if (authorizationFilter == "admin")
          return true;
        else
          return false;
      }
      else
        return true;

    }
  }
}

코드 예제의 두 번째 부분에서는 컨트롤을 잠재적으로 제외시킬 수 있는 필터를 만듭니다.
다음 웹 페이지의 <asp:webpartzone> 요소에는 세 개의 ASP.NET 서버 컨트롤이 들어 있습니다.
첫 번째와 두 번째 컨트롤의 AuthorizationFilter 속성은 서로 다른 값으로 설정되어 있으며
세 번째 컨트롤에는 이 속성이 할당되어 있지 않습니다. 이 권한 값은 런타임에 확인할 수 있으며
개발자가 설정한 조건과 필터가 맞는 경우에 해당 컨트롤을 페이지에 추가할 수 있습니다.
또한 Page_Load 메서드의 코드에서는 IsAuthorized(WebPart) 메서드를 호출하여 각 컨트롤이 페이지에
추가할 수 있는 컨트롤인지 여부를 확인하고, 해당 권한이 있으면 각 컨트롤의 ExportMode 속성을 설정합니다.


출처 : http://msdn2.microsoft.com/ko-kr/library/ms157541(VS.80).aspx ::MSDN




TRACKBACK 0 AND COMMENT 0




ARTICLE CATEGORY

분류 전체보기 (534)
멋진 사진들 (8)
배경화면들 (3)
.NET (112)
연애이슈 (65)
게임관련 (15)
경제 이슈 (60)
모델 (0)
사진(취미) (14)
노래 (8)
호주워킹홀리데이 (11)
Javascript (2)
Ajax (4)
스포츠 (74)
우주/과학/생활 (95)
Windows 2008 (19)
Silverlight (2)
여행 (6)
MS 자격증 (2)
해외이슈 (4)
IT정보 (16)
Server (5)
애니매이션 (9)