タイトル | : Re^4: ファイルのアップロード |
記事No | : 3834 |
投稿日 | : 2006/06/13(Tue) 15:27 |
投稿者 | : 魔界の仮面弁士 |
> サーバーのログを見るとサーバーにa.txtが見つかりませんといエラーでした。 POST 要求によるアップロードは、許可されているのでしょうか? また、他のHTTPメソッド(例えば、.Upload(url, "PUT", file)など)ではどうですか?
> 一つ疑問に思ったのですが、WebClient.UploadFileを使ってアップロードする > 場合にIDやパスワードを指定することが無いのですが、 やりとりがDMZ内に限定されるような場合には、そういう運用もアリかも知れませんが、 通常は、何らかのセキュリティ対策を施した方が良いのでは無いでしょうか。
> これでよいのでしょうか? ……と尋ねられても、こちらはそちらのシステムの仕様・要件を知りませんので、 パスワード無しで良いかどうかの判断はできかねます。(^^;
そもそも、どの認証方式を採用する予定になっているのでしょうか。 具体的な認証方式などが定まらないと、その後の開発を進められないかと思いますので、 そのあたりは、担当者の方々(システムエンジニア、アーキテクトなど)と相談してみてください。
たとえば、統合Windows認証を用いているような場合は、 .Credentials = System.Net.CredentialCache.DefaultCredentials で対応できるかと思いますし、BASIC認証+サーバSSL証明の場合には、 .Credentials = New System.Net.NetworkCredential(user, pass) で指定することができるでしょう
また、Credentials で対応できない物に関しては、Headers による カスタムヘッダで対応できる物もあるかもしれません。
……ですが、それらでは対応できないような認証方法を採用する予定であれば、 WebClient.UploadFile 以外の方法が必要となってくる可能性もあります。
> これでは誰でもアップロードが可能です。 確かに、むやみにアップロードされないような対策は必要でしょうね。 それは、HTTPだろうがFTPだろうが、同じことではありますけど。
たとえば、 ・VPNの利用を検討する。 ・書き込み可能なフォルダを限定しておく。 ・接続可能なクライアントを、防火壁などで制限しておく。 ・大量のアップロードを避けるため、クォータ制限をつける。 ・アクセス可能となる時間帯を制限する。 とか……。
> 誰かにサーバーへウィルスをアップロードされる事もあるのではないでしょうか? とりあえず侵入自体は、サーバ内の「ウィルス対策ソフト」でブロック可能でしょうし、 たとえ侵入してしまったとしても、そのファイルをに実行するような仕組みが無い限りは、 感染の可能性は低いかと思います。……ただ、セキュリティホールを衝かれた場合は別ですが。
|