> Tech > Comptes IWAM et IUSR

Comptes IWAM et IUSR

Tech - Par Renaud ROSSET - Publié le 24 juin 2010
email

Les comptes IWAM et IUSR sont des comptes spéciaux qui traitent les requêtes d'utilisateurs anonymes du Web. Le compte IUSR traite les requêtes anonymes pour les ressources Web ; par conséquent, les permissions NTFS déterminent qui peut accéder à  quoi. Si, par exemple, vous déniez au compte IUSR l'accès en

lecture à  index.
html, les utilisateurs anonymes du
Web ne pourront pas accéder à  ce fichier.
Les éventuels composants ou
processus COM que le code ASP décortique
fonctionneront aussi sous ce
contexte utilisateur. Le compte IWAM
héberge les instances Web qui utilisent
une protection d’application de niveau
moyen ou élevé. Il exécute aussi des
applications hors processus comme
des applications COM+.

Les comptes IWAM et IUSR ont un
faible niveau de privilège. Bien qu’ils
soient supposés être des comptes
Guest, ils sont aussi membres des
groupes Users et Authenticated Users
intégrés. L’outil IIS Lockdown crée un
groupe Web Anonymous Users qui
contient les comptes IWAM et IUSR.
Par conséquent, quand vous établissez
des permissions de fichiers, utilisez ce groupe plutôt que les comptes
utilisateur spécifiques. Il sera ainsi bien
plus facile d’empêcher des utilisateurs
anonymes du Web d’accéder à  certains
fichiers. Comme cette pratique est fortement
recommandée, cet article fera
référence au groupe Web Anonymous
Users plutôt qu’aux comptes IWAM et
IUSR individuels.

Téléchargez cette ressource

Rapport Forrester sur les solutions de sécurité des charges de travail cloud (CWS)

Rapport Forrester sur les solutions de sécurité des charges de travail cloud (CWS)

Dans cette évaluation, basée sur 21 critères, Forrester Consulting étudie, analyse et note les fournisseurs de solutions de sécurité des charges de travail cloud (CWS). Ce rapport détaille le positionnement de chacun de ces fournisseurs pour aider les professionnels de la sécurité et de la gestion des risques (S&R) à adopter les solutions adaptées à leurs besoins.

Tech - Par Renaud ROSSET - Publié le 24 juin 2010