> Tech > Comptes IWAM et IUSR

Comptes IWAM et IUSR

Tech - Par Renaud ROSSET - Publié le 24 juin 2010
email

Les comptes IWAM et IUSR sont des comptes spéciaux qui traitent les requêtes d'utilisateurs anonymes du Web. Le compte IUSR traite les requêtes anonymes pour les ressources Web ; par conséquent, les permissions NTFS déterminent qui peut accéder à  quoi. Si, par exemple, vous déniez au compte IUSR l'accès en

lecture à  index.
html, les utilisateurs anonymes du
Web ne pourront pas accéder à  ce fichier.
Les éventuels composants ou
processus COM que le code ASP décortique
fonctionneront aussi sous ce
contexte utilisateur. Le compte IWAM
héberge les instances Web qui utilisent
une protection d’application de niveau
moyen ou élevé. Il exécute aussi des
applications hors processus comme
des applications COM+.

Les comptes IWAM et IUSR ont un
faible niveau de privilège. Bien qu’ils
soient supposés être des comptes
Guest, ils sont aussi membres des
groupes Users et Authenticated Users
intégrés. L’outil IIS Lockdown crée un
groupe Web Anonymous Users qui
contient les comptes IWAM et IUSR.
Par conséquent, quand vous établissez
des permissions de fichiers, utilisez ce groupe plutôt que les comptes
utilisateur spécifiques. Il sera ainsi bien
plus facile d’empêcher des utilisateurs
anonymes du Web d’accéder à  certains
fichiers. Comme cette pratique est fortement
recommandée, cet article fera
référence au groupe Web Anonymous
Users plutôt qu’aux comptes IWAM et
IUSR individuels.

Téléchargez cette ressource

Rapport mondial 2025 sur la réponse à incident

Rapport mondial 2025 sur la réponse à incident

Dans ce nouveau rapport, les experts de Palo Alto Networks, Unit 42 livrent la synthèse des attaques ayant le plus impacté l'activité des entreprises au niveau mondial. Quel est visage actuel de la réponse aux incidents ? Quelles sont les tendances majeures qui redessinent le champ des menaces ? Quels sont les défis auxquels doivent faire face les entreprises ? Découvrez les top priorités des équipes de sécurité en 2025.

Tech - Par Renaud ROSSET - Publié le 24 juin 2010