Hinweis
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, sich anzumelden oder das Verzeichnis zu wechseln.
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, das Verzeichnis zu wechseln.
In diesem Abschnitt werden die Sicherheitseinstellungen herausgestellt, die mit dem Fitch and Mather 7.0-Beispiel implementiert werden. Enthalten sind außerdem einige Richtlinien zu empfohlenen Sicherheitspraktiken in realen Anwendungen, die aufgrund der Einschränkungen, die bei Beispielen naturgemäß gegeben sind, in diesem Beispiel nicht verwendet werden können.
Sicherheitshinweis In einer Produktionsumgebung sollte das Fitch and Mather 7.0-Beispiel nicht verwendet werden. Es handelt sich nur um ein Beispiel und gewährleistet daher keine umfassende Sicherheit. Durch eine Verwendung des Beispiels in unveränderter Form ist Ihre Produktionsumgebung möglicherweise unnötigen Sicherheitsrisiken ausgesetzt.
In diesem Abschnitt
- Codezugriffssicherheit zur Einschränkung der Assemblyverwendung
Beschreibt die Beschränkung des Zugriffs auf Klassen, die auf mehrere Assemblies verteilt sind. - Verteilte Szenarien
Übersicht über das Verhindern von Netzwerkspoofing und unberechtigten Aufrufen. - Sicherheit mit Hilfe von Formularen
Anhand des Fitch and Mather 7.0-Beispiels wird die Formularauthentifizierung sowie die Implementierung von An- und Abmeldeprozeduren veranschaulicht. - Schutz von Kennwortinformationen
Beschreibt anhand des Fitch and Mather 7.0-Beispiels das Salting und Hashen von Kennwörtern zur Erhöhung der Sicherheit. - Autorisieren von Benutzern mit der rollenbasierten Sicherheit
Erläutert mögliche Verwendungsszenarien der rollenbasierten Sicherheit in der Anwendung. Das Fitch and Mather 7.0-Beispiel verwendet die rollenbasierte Sicherheit jedoch nicht. - Windows-Authentifizierung und SQL Server
Beschreibt anhand des Fitch and Mather 7.0-Beispiels die Konfigurationsmöglichkeiten, um mit Hilfe der Windows-Authentifizierung und SQL Server die Sicherheitsmerkmale zu erhöhen.
Verwandte Abschnitte
- Sicherheit von Duwamish 7.0
Übersicht über die Sicherheit von Duwamish 7.0. - "Behind the Scenes" von Fitch and Mather 7.0
Erklärt Details und den programmgesteuerten Workflow von Fitch and Mather 7.0.