Hinweis
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, sich anzumelden oder das Verzeichnis zu wechseln.
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, das Verzeichnis zu wechseln.
Die folgenden Themen in diesem Abschnitt enthalten schrittweise Anleitungen für die Verwendung von COM+-Sicherheitsdiensten.
| Thema | Beschreibung |
|---|---|
|
Konfigurieren Role-Based Sicherheits- |
Erläutert, wie Sie Rollen für die Anwendung definieren, ressourcen zuweisen und die Zugriffsüberprüfung auf verschiedenen Ebenen aktivieren. |
|
Verwalten von Benutzern in Rollen |
Erläutert, wie sie vordefinierte Rollen mit Benutzern auffüllen. |
|
Festlegen einer Authentifizierungsebene für eine Serveranwendung |
Erläutert, wie Eine Authentifizierungsstufe so festgelegt wird, dass die Verwaltung bestimmt, wie die Authentifizierung für eine Serveranwendung ausgeführt wird. |
|
Aktivieren der Authentifizierung für eine Bibliotheksanwendung |
Erläutert, wie Eine Authentifizierungsstufe so festgelegt wird, dass sie administrativ bestimmt, wie die Authentifizierung für eine Bibliotheksanwendung ausgeführt wird. |
|
Festlegen einer Identitätswechselstufe |
Erläutert, wie Sie einer Identitätswechselautorität bei Anrufen aus der Anwendung erteilen. |
|
Konfigurieren der Softwareeinschränkungsrichtlinie |
Erläutert, wie die Softwareeinschränkungsrichtlinie für COM+-Anwendungen festgelegt wird. |