Partager via


Configuration de la sécurité pour les applications de bibliothèque

Il existe des considérations spéciales dans la configuration de la sécurité et de l’authentification basées sur les rôles pour les applications de bibliothèque.

Activation ou désactivation de l’authentification

L’un des facteurs à prendre en compte est de savoir si les appelants de l’application de bibliothèque doivent être soumis aux vérifications de sécurité au niveau du processus d’hébergement, autrement dit, s’il faut activer ou désactiver l’authentification.

Par exemple, si l’application de bibliothèque sera hébergée par un navigateur, il peut être nécessaire de recevoir des rappels non authentifiés. Pour répondre à ce besoin, vous pouvez désactiver l’authentification afin que le processus d’hébergement n’effectue pas de vérifications de sécurité pour les appelants de l’application de bibliothèque. Lorsque vous désactivez l’authentification, l’application de bibliothèque devient effectivement non authentifiée et tous les appels à celle-ci réussissent. Les appelants de l’application de bibliothèque ne sont pas soumis aux vérifications de sécurité du processus d’hébergement. En fait, l’application de bibliothèque est marquée comme « non authentifiée » et les vérifications de sécurité sont omises pour les appels à l’application de bibliothèque.

Pour plus d’informations sur l’activation ou la désactivation de l’authentification, consultez Activation de l’authentification pour une application de bibliothèque.

Mise en œuvre des vérifications de rôle

Une autre décision consiste à déterminer si l’application de bibliothèque doit utiliser de sécurité basée sur des rôles. Si la sécurité basée sur les rôles est utilisée, vous devez utiliser la sécurité au niveau du composant pour effectuer des vérifications d’accès. Les rôles attribués à l’application de bibliothèque ne sont pas reflétés dans le descripteur de sécurité du processus. La seule autorisation que l’application de bibliothèque peut contrôler est au niveau du composant. Pour plus d’informations sur la sécurité au niveau des composants, consultez Limites de sécurité.

Pour savoir comment définir la sécurité au niveau du composant, consultez Définition d’un niveau de sécurité pour les vérifications d’accès.

Scénarios de configuration

Pour mieux comprendre les implications de décider si l’application de bibliothèque doit utiliser la sécurité basée sur les rôles et si l’application de bibliothèque doit être non authentifiée, tenez compte des scénarios suivants :

  • L’authentification est activée et la sécurité basée sur les rôles est utilisée. Dans ce scénario, les vérifications de sécurité sont effectuées par le processus d’hébergement et certains appelants sont refusés d’accès au niveau du processus. En outre, la vérification des rôles est effectuée au niveau de l’application de bibliothèque afin que certains appelants qui le font via la vérification de sécurité au niveau du processus soient refusés à l’accès à l’application de bibliothèque lorsque l’appartenance au rôle est vérifiée. Il s’agit du scénario habituel pour une application de bibliothèque COM+ qui utilise la sécurité basée sur les rôles.

    L’illustration suivante montre le scénario dans lequel l’authentification est activée et la vérification des rôles est utilisée.

    Diagramme montrant l’authentification qui a lieu au sein d’un processus hôte.

  • L’authentification est activée et la sécurité basée sur les rôles n’est pas utilisée. Dans ce scénario, les vérifications de sécurité sont effectuées au niveau du processus, mais l’appartenance au rôle n’est pas vérifiée au niveau de l’application de bibliothèque. Par conséquent, tout appelant de l'application de la bibliothèque qui passe par la vérification de sécurité au niveau du processus aura accès à l'application de la bibliothèque, car l'appartenance au rôle n'est pas vérifiée. Cette situation existe lorsqu’une application COM qui n’utilise pas de sécurité basée sur les rôles est migrée vers une application de bibliothèque COM+.

    L’illustration suivante montre le scénario dans lequel l’authentification est activée et que la vérification des rôles n’est pas utilisée.

    Diagramme montrant l’authentification au niveau du processus pour une application de bibliothèque au sein du processus hôte.

  • L’authentification est désactivée et la sécurité basée sur les rôles est utilisée. Dans ce scénario, les vérifications de sécurité sont effectuées au niveau du processus, mais les appelants à l’application de bibliothèque ne sont pas authentifiés. En effet, les appelants de l’application de bibliothèque sont exemptés de la vérification de sécurité au niveau du processus. Étant donné que la vérification des rôles est activée, l’appartenance à un rôle seul détermine qui a accès à l’application de bibliothèque. Ce scénario peut être approprié lorsque la vérification de sécurité qui serait effectuée par le processus d’hébergement est trop restrictive, mais vous devez disposer d’une restriction d’accès sur l’application de bibliothèque ou sur des interfaces ou méthodes spécifiques. Ce scénario vous permet de désactiver efficacement la sécurité des processus et d’avoir toujours des contrôles d’accès de niveau appropriés à l’aide de la sécurité basée sur les rôles.

    Le scénario dans lequel l’authentification est désactivée et la vérification des rôles est utilisée est illustrée dans l’illustration suivante.

    Diagramme montrant « vérifier l’appartenance aux rôles » dans une application de bibliothèque au sein d’un processus hôte.

  • L’authentification est désactivée et la sécurité basée sur les rôles n’est pas utilisée. Dans ce scénario, les vérifications de sécurité sont toujours effectuées au niveau du processus, mais, comme dans le scénario précédent, les appelants de l’application de bibliothèque passent toujours ce contrôle de sécurité. Étant donné que la vérification des rôles est également désactivée, l’appartenance au rôle n’est pas vérifiée au niveau de l’application de bibliothèque. Essentiellement, tout le monde peut appeler l’application de bibliothèque. Ce scénario doit être choisi lorsque votre objet COM doit recevoir des rappels non authentifiés, par exemple dans le cas d'un contrôle ActiveX hébergé par Internet Explorer ou d'un composant logiciel enfichable de la Console de gestion Microsoft. Bien entendu, cet objet COM doit être digne de confiance pour se comporter correctement lors de la réception d'appels non authentifiés. Par exemple, il ne doit pas accéder aux fichiers arbitraires pour le compte de ses appelants.

    Le scénario où l’authentification est désactivée et que la vérification des rôles n’est pas utilisée est illustrée dans l’illustration suivante.

    Diagramme montrant les appels à une application de bibliothèque qui ne sont pas authentifiés dans le processus hôte.

Une fois que vous avez décidé d’activer ou de désactiver l’authentification pour votre application de bibliothèque COM+, consultez Activation de l’authentification pour une application de bibliothèque pour une procédure pas à pas qui explique comment désactiver (ou activer) l’authentification à l’aide de l’outil d’administration des services de composants. Si votre application de bibliothèque va utiliser la sécurité basée sur des rôles, consultez Configurer la sécurité Role-Based.

Sécurité des applications de bibliothèque