Seguridad en instalaciones – Configuración de SQL Server

A continuación enumeraremos las características de la configuración de SQL Server según los casos que se presenten durante la instalación de IGGLOBAL Online

  • IGGLOBAL Online en la misma red del servidor de base de datos para éste caso en particular no es necesaria ninguna configuración especial de conexión. Sólo respetar la IP o nombre de servidor al configurar las connection strings del web.config e info_datos. Si el cliente así lo necesita, será necesario abrir un puerto público en el router de la red que esté redireccionado al puerto de IGGLOBAL Online configurado para permitir el acceso desde dispositivos móviles o dispositivos fuera de la red.
  • IGGLOBAL Online fuera de la red del servidor de base de datos (hosting o similar): para éste caso en particular se necesitará que se abra un puerto público en el router de la red que esté redireccionado al puerto de SQL Server. El número de dicho puerto DEBERÁ SER DISTINTO AL 1433/34 que utiliza SQL Server por defecto para evitar intentos de conexión no deseados. Además es deseable utilizar una password de SA de al menos 64 caracteres para reforzar la seguridad de dicho login.
  • Para todas las configuraciones es REQUERIDO el uso de INTERNET ya que el sistema utiliza componentes disponibles de forma online.
  • En el caso de instalaciones con imágenes de login personalizadas, ésta es la ubicación de las mismas:

Imágenes: /Images/optimized-backgrounds

Logo de empresa: ~/Content/Images/igglobal_logo.png


Configuración de balores por defecto y seguridad en campos de formularios

Asignación de valores

Al hacer click en la etiqueta del campo.

Control durante edición

Para evitar la aplicación de valores por defecto de los campos durante la edición de un registro, se deberá establecer una variable de TempData en el controlador MVC cuya clave está en el módulo FormState y su valor será Edit cuando corresponda la edición. Ejemplo:

TempData.Add(FormState.SessionKey, FormState.Edit)


Configurar HTTPs en Azure usando StartSSL

Más en: The complete guide to loading a free SSL certificate into an Azure website

Comenzaremos el proceso suponiendo que:

  • El sitio web ya está online en Azure.
  • Ya se configuró un dominio personalizado en el sitio web.
  • Se utilizará un usuario que ya se registró en la página StartSSL.
  • Tener instalado OpenSSL en Windows (Win64OpenSSL 1.0.2h)
  1. En el panel de control, seleccionar la solapa “Validations Wizard”.
  2. Elegir la opición “Domain Validation” y presionar “Continue”.
  3. Colocar el dominio en cuestión y presionar “Continue”.
  4. Si el dominio no se encuentra validado, aparecerán múltiples opciones  de validación:
    • Si tenemos posibilidad de acceder al hosting onde está la aplicación, es conveniente usar el método “website control validation”.
    • Si aparece un email válido para la verificación, seleccionaremos dicho email y presionamos “Send Verification Code”.
    • NOTA: éste proceso será opcional, ya que si estamos instalando IGGLOBAL Online dentro de un subdominio de un cliente, será dicho cliente quien envíe el PFX para configurar HTTPS en el sitio.
  5. Tras realizar la validación, presionar el botón “To ORder SSL Certificate”
  6. En el recuadro con el título “Please enter the full hostname for SSL certificate” colocar el dominio personalizado del sitio web. Ejemplo: igglobal.baseglobal.com.ar
  7. En el recuadro con el título “Please submit your Certificate Signing Request (CSR)” seleccionar la opción “Generated by Myself”.
  8. Correr el comando OpenSSL que está en pantalla.
  9. IMPORTANTE: DE ÉSTA MANERA SE ESTARÁ GENERANDO UN NUEVO SET DE CLAVES PUBLICA/PRIVADA. NO PERDER LA PASSWORD INGRESADA DURANTE EL PROCESO.
  10. Copiar todo el contenido del archivo *.csr generado dentro del campo en pantalla y presionar “Submit”.
  11. Luego ir a la opción “Certificate List”, buscar el certificado deseado y presionar el botón “Retrieve”.
  12. Se descargará un archivo ZIP con los certificados para cada tipo de servidor. Continuaremos con los correspondientes a IIS.
  13. Se deberá generar un archivo PEM cuyo contenido será: el contenido del archivo nombrededominio.crt y debajo el contenido del archivo intermediate.crt. Asegúrese de incluir las etiquetas del BEGIN CERTFICATE y END CERTIFICATE de cada certificado. El resultado debe ser similar a este:—– BEGIN CERTIFICATE —–
    (El certificado Primario: nombrededominio.crt)
    —– END CERTIFICATE —–
    —– BEGIN CERTIFICATE —–
    (El certificado intermedio: Intermediate.crt)
    —– END CERTIFICATE —–
  14. Guardar el archivo con extensión .PEM
  15. Copiar el contenido del archivo nombrededominio.crt y pegarlo en otro archivo. Guardar éste último como client.cer.
  16. Correr el comando OpenSSL para generar el archivo PFX: openssl.exe” pkcs12 -export -in public.cer -inkey nombre_ssl_key.key -certfile archivo.pem -out mycert.pfx
  17. Subir el archivo PFX a Azure y asignar el certificado al dominio en cuestión.