Les comptes IWAM et IUSR sont des comptes spéciaux qui traitent les requêtes d'utilisateurs anonymes du Web. Le compte IUSR traite les requêtes anonymes pour les ressources Web ; par conséquent, les permissions NTFS déterminent qui peut accéder à quoi. Si, par exemple, vous déniez au compte IUSR l'accès en
Comptes IWAM et IUSR
lecture à index.
html, les utilisateurs anonymes du
Web ne pourront pas accéder à ce fichier.
Les éventuels composants ou
processus COM que le code ASP décortique
fonctionneront aussi sous ce
contexte utilisateur. Le compte IWAM
héberge les instances Web qui utilisent
une protection d’application de niveau
moyen ou élevé. Il exécute aussi des
applications hors processus comme
des applications COM+.
Les comptes IWAM et IUSR ont un
faible niveau de privilège. Bien qu’ils
soient supposés être des comptes
Guest, ils sont aussi membres des
groupes Users et Authenticated Users
intégrés. L’outil IIS Lockdown crée un
groupe Web Anonymous Users qui
contient les comptes IWAM et IUSR.
Par conséquent, quand vous établissez
des permissions de fichiers, utilisez ce groupe plutôt que les comptes
utilisateur spécifiques. Il sera ainsi bien
plus facile d’empêcher des utilisateurs
anonymes du Web d’accéder à certains
fichiers. Comme cette pratique est fortement
recommandée, cet article fera
référence au groupe Web Anonymous
Users plutôt qu’aux comptes IWAM et
IUSR individuels.
Téléchargez gratuitement cette ressource

Guide de facturation électronique, voie royale pour le DAF et la digitalisation de la fonction finance
Ce livre blanc expose les problématiques auxquelles sont confrontés les DAF modernes et souligne les bénéfices de la facturation électronique pour la trésorerie. Il dévoile également le processus de déploiement de ce projet de transformation digitale que la réglementation rendra bientôt obligatoire.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Plateforme de protection applicative : le couteau suisse indispensable pour les développeurs et les équipes de sécurité
- Cohésion d’équipe & Collaboration numérique : un duo gagnant ?
- Cyber espionnage – Les pirates russes APT29 utilisent les services de stockage en ligne, DropBox et Google Drive
- SEKOIA : de l’intelligence sur les menaces jusqu’à l’automatisation de la réponse !
- Les managers face à l’impact du télétravail
