IIS 8.0 Express Beta


O IIS 8.0 Express Beta é uma versão simples desenvolvida e otimizada para desenvolvedores.

Visão Geral

Nesta versão o Webmatrix vem integrado com o IIS tornando mais fácil o desenvolvimento de aplicações WEB, é possível utiliza-lo também com o Visual Studio 2010, veja alguns dos benefícios ao utlizar o IIS 8.0 Express:

  • A maioria das tarefas podem ser feita sem o previlégio de administrador
  • O IIS 8 Express Beta está disponível para versão posteriores ao Windows Vista
  • Vários desenvolderes podem trabalhar no mesmo computador de forma independente
  • IIS 8 Express suporta arquitetura em x86 e x64
  • O appcmd suporta a edição do ApplicationHost.config com o paramêtro /AppHostConfig

Requerimentos de Sistema

SOs suportados: Windows Vista SP1, Windows 7, Windows Server 2008, Windows Server 2008 R2

.NET Framework 4.0

Download

IIS 8 Express Beta x64

IIS 8 Express Beta x86

Exportando e Importando configurações do IIS para o XML


Introdução

Exportar configurações do IIS (Sites, Host header, diretórios virtuais e etc)

 

Prática

1. Com o prompt de comando aberto e em modo elevado, digite:

2. %systemroot%\system32\inetsrv\appcmd list site “Default Web Site” /Config /XML > c:\site.xml

3. Para importar o xml em outro servidor, digite:

4: %systemroot%\system32\inetsrv\appcmd add site /in /config < c:\site.xml

OBS: Certifique-se que o arquivo .xml esteja no outro servidor e na raiz c:\, nao e’ um pre-requesito, apenas para facilitar o entendimento.

Resumo

Neste artigo aprendemos a exporta as configurações do IIS para um XML e importa as configurações para outro servidor, desta forma fica fácil configurar servidores que precisam estar exatamente iguais.

 

Erick Albuquerque | Moderator at Technet Brasil
https://iisbrasil.wordpress.com/ | http://erickalbuquerque.com.br/

Como achar todos web.config no IIS?


Introdução

Localizar todos web.config no IIS.

Prática

Em um cenário de troubleshooting ou algum tipo de documentação que você necessite fazer para apontar a localização de todos web.config, o que você faria? Entrar em cada pasta e verificar se existe um web.config? Ou você faz uma busca pelo ‘Explorer’ para localizar todos os web.config de um terminado disco ou partição?

Existe uma forma mais simples e pratica para localizar todos web.config, incluse a busca e’ feita em Diretórios Virtuais e aplicações.

1. Com o prompt de comando aberto

2. Navegue ate: c:\windows\system32\inetsvr

3 Digite: appcmd search config, tecle ENTER


 

OBS: Se você possui muitos web.config a busca pode demorar um pouco.

Resumo

Neste artigo aprendemos a localizar o web.config no IIS.

Erick Albuquerque | Moderator at Technet Brasil
https://iisbrasil.wordpress.com/ | http://erickalbuquerque.com.br/


Qual PID está sendo utilizado pelo meu Application Pool?


Introdução

Descobrir qual o PID (identificação do Processo) esta sendo utilizado pelo meu Application Pool.

Prática

Para cada Application Pool está associado um serviço w3wp.exe, porem quando temos vários sites existem vários serviços w3wp.exe. Imagine um cenário o qual você precisa manipular um site pelo PID ou talvez precise ‘matar’ este PID, claro que vocês estão pensando que podem fazer isto através da GUI. Sim, eu concordo, mas pense em um cenário o qual você tem um Server Core com o IIS instalado, e se simplesmente ‘matar’ o serviço ‘w3wp.exe’, sem duvidas vai parar todo seu ambiente. Nao seria mais fácil ‘matar’ este PID que esta associado com o Application Pool X que esta com problema?

Vou demonstrar 2 formas de visualizar o PID, mas existem outras formas:

Tasklist:

Com o prompt de comando aberto digite:

tasklist /V | findstr /I “w3wp.exe” | sort

Desta forma temos informações interessante como o PID, Nome do Application Pool, Quantidade de memoria que esta sendo utilizada, e o Tempo que este processo esta ativo

APPCMD:

Com o prompt de comando aberto digite:

%systemroot%\system32\inetsrv\appcmd.exe list wp

Desta forma temos informações com o PID e o Application Pool associado

Resumo

Neste artigo aprendemos a descobrir qual o PID esta associado com o Application Pool.

Erick Albuquerque | Moderator at Technet Brasil

https://iisbrasil.wordpress.com/ | http://erickalbuquerque.com.br/


Tipos de autenticação no IIS 7/7.5


Tipos de autenticação no IIS 7/7.5


Autenticação Anonima

A Autenticação anonima permite que qualquer usuario acesse qualquer conteúdo publico sem fornecer usuario ou senha. Por padrão, a autenticação Anonima esta habilitada no IIS 7.

Para habilitar a Autenticação anonima por linha de comando, utilize:

appcmd set config /section:anonymousAuthentication /enabled:true

Para desabilitar, utileze:

appcmd set config /section:anonymousAuthentication /enabled:false

 

ASP.NET Impersonation

Utilizado quando voce quiser executar o aplicativo ASP.NET em um contexto de segurança diferente do padrão do aplicativo ASP.NET. Por padrão, fica desabilitado.

Para habilitar o ASP.NET Impersonation, utilize:

appcmd set config /commit:WEBROOT /section:identity /impersonate:true

Para desabilitar, utilize:

appcmd set config /commit:WEBROOT /section:identity /impersonate:false

Como opcao, voce pode definir uma conta que o IIS deve personificar, usando a sintaxe:

appcmd set config /commit:WEBROOT /section:identity /userName: usuario /password: senha

OBS: Quando você usar o Appcmd.exe para configurar o elemento de identidade no nível global no IIS 7, deverá especificar /commit:WEBROOT no comando, de forma que as alterações de configuração sejam feitas no arquivo Web.config raiz em vez de no ApplicationHost.config

 

Autenticação Basica

Autenticação basica exige que usuarios forneçam um nome de usuario e senha validos para acessarem o conteúdo. `E muito utilizado quando voce deseja restringir o acesso a algum conteúdo mas nao tudo.

Para habilitar a Autenticacao Basica, utilize:

appcmd set config /section:basicAuthentication /enabled:true

Para desabilitar, utilize:

appcmd set config /section:basicAuthentication /enabled:false

 

Certificate Mapping Authentication

Permite a autenticação automatica dos usuarios que efetuarem logon com esses certificados, sem exigir outros metodos de autenticação.

Links de Apoio:

Map Client Certificates One-to-One

http://technet.microsoft.com/en-us/library/cc771382(WS.10).aspx

Map Client Certificates Many-to-One

http://technet.microsoft.com/en-us/library/cc772272(WS.10).aspx

Map Client Certificates by Using Active Directory

http://technet.microsoft.com/en-us/library/cc770480(WS.10).aspx

 

Autenticação Digest

A Autenticação Digest usa um controlador de dominio Windows para autenticar usuarios que solicitam acesso ao conteúdo do servidor WEB.

OBS: Para utilizar a Autenticação Digest e’ necessario desabilitar a autenticação anonima.

Para habilitar a Autenticação Digest, utilize:

appcmd set config /section:digestAuthentication /enabled:true

Para desabilitar, utilize:

appcmd set config /section:digestAuthentication /enabled:false

 

Autenticação de Formularios (Forms Authentication)

A Autenticação por formularios usa redirecionamento no lado do cliente para encaminhar usuarios sem autenticação a um formulario em HTNL em que eles podem inserir as credenciais, que normalmente utilizadas um usuario e senha.

Para habilitar a Autenticacao de Formularios, utilize:

appcmd set config /commit:WEBROOT /section:system.web/authentication /mode:Forms | Windows | Passport

Para desabilitar, utilize:

appcmd set config /commit:WEBROOT /section:system.web/authentication /mode:none

OBS: Quando você usa o Appcmd.exe para configurar o elemento de autenticação no nível global do IIS 7, é preciso especificar/commit:WEBROOT no comando para que as alterações de configuração sejam feitas no arquivo Web.config raiz, e não em ApplicationHost.config.

 

Autenticação do Windows

Normalmente utilizado quando quiser que os clientes sejam autenticados usando o protocolo NTLM ou Kerberos.

A autenticação do Windows, que inclui a autenticação NTLM e Kerberos v5, é mais adequada para um ambiente de intranet pelos seguintes motivos:

  • Os computadores cliente e servidores Web estão no mesmo domínio.
  • Os administradores podem se certificar de que cada navegador cliente seja o Internet Explorer 7.0 ou versões posteriores.
  • As conexões proxy HTTP, que não são compatíveis com NTLM, não são necessárias.
  • O Kerberos v5 requer uma conexão com Active Directory, que não é viável em um ambiente de Internet

Para habilitar a Autenticação do Windows, utilize:

appcmd set config /section:windowsAuthentication /enabled:true

Para desabilitar, utilize:

appcmd set config /section:windowsAuthentication /enabled:false

Como opção, você pode impor a autenticação do Windows para que use NTLM, usando a seguinte sintaxe:

appcmd set config /section:windowsAuthentication /-providers.[value=’Negotiate’]

Configurar a proteção estendida no IIS 7.5 (Valido apenas no IIS 7.5, Windows Server 2008 R2)
A proteção estendida para o IIS 7.5 aprimora a funcionalidade existente de Autenticação do Windows de modo a reduzir a retransmissao de autenticação ou os ataque “intermediarios”. Essa redução e’ realizada pelo uso das informações de segurança que sao implementadas por meio de dos mecanismos de segurança:
  • Informações de associação de canal que são especificadas por meio de um CBT (Token de Associação de Canal), que é basicamente usado para conexões SSL.
  • Informações de associação de serviço que são especificadas por meio de um SPN (Nome da Entidade de Serviço), que é basicamente usado para conexões que não usam SSL, ou quando uma conexão é estabelecida por meio de um cenário que fornece descarregamento de SSL, como um servidor proxy ou um servidor de balanceamento de carga.
Para habilitar a proteção estendida, utilize:

appcmd.exe set config "Default Web Site" -section:system.webServer/security/authentication/windowsAuthentication /enabled:"True" /commit:apphost

appcmd.exe set config "Default Web Site" -section:system.webServer/security/authentication/windowsAuthentication /extendedProtection.tokenChecking:"Allow" /extendedProtection.flags:"None" /commit:apphost

appcmd.exe set config "Default Web Site" -section:system.webServer/security/authentication/windowsAuthentication /+"extendedProtection.[name='HTTP/www.contoso.com']" /commit:apphost

appcmd.exe set config "Default Web Site" -section:system.webServer/security/authentication/windowsAuthentication /+"extendedProtection.[name='HTTP/contoso.com']" /commit:apphost

Para maiores informações, acesse: http://www.iis.net/ConfigReference/system.webServer/security/authentication/windowsAuthentication/extendedProtection

 

Ate logo,