Dois exemplos:
-
A delegação restrita permite a representação sem as credenciais do usuário ou o token de autenticação. Por exemplo, veja esta resposta .
-
Em um cenário de delegação irrestrita mais comum, seja autenticação integrada do Windows ou autenticação de formulários, o acesso delegação ao token de autenticação do usuário é muito poderoso. Isso significa literalmente que o token pode ser usado para representar esse usuário para acessar qualquer recurso de rede. Qualquer pessoa envolvida nesse processo, como um desenvolvedor, pode usá-lo de maneira nefasta para obter acesso não autorizado.
Nos dois exemplos, se a caixa estiver marcada para "a conta é confidencial e não pode ser delegada", esses não são problemas de segurança. Também é possível arquitetar um sistema / recurso onde esses recursos existem, mas são rigidamente controlados.
Essa caixa deve ser marcada para contas administrativas, como membros do grupo Administradores de Empresa, porque (esperançosamente) essas contas raramente precisarão usar aplicativos que exijam representação. Também é uma boa ideia para executivos seniores que tenham acesso a informações confidenciais, como um CIO, COO, chefe de Finanças / Tesouraria, etc.
Portanto, a questão é que a Microsoft forneceu essa caixa de seleção e o aviso de acompanhamento por uma boa razão, e ela não deve ser descartada ou ignorada, a menos que possa ser demonstrado que um cenário específico não tem exposição a riscos indesejáveis ou controle de compensação. Isso geralmente envolve a verificação por parte de pessoas qualificadas que não estão envolvidas na implementação ou desenvolvimento real de um aplicativo ou sistema.