Udostępnij przez


Konfigurowanie zabezpieczeń Role-Based

Jeśli aplikacja COM+ korzysta z zabezpieczeń opartych na rolach, należy wykonać kilka zadań. Podczas projektowania składników w aplikacji należy zdefiniować role niezbędne do ochrony dostępu do tych składników. Decydujesz również, które role mają zostać przypisane do składników, interfejsów i metod aplikacji. Podczas integracji aplikacji używasz narzędzia administracyjnego Usługi składowe, aby dodać zdefiniowane role do aplikacji i przypisać każdą rolę do odpowiednich składników, interfejsów i metod.

Podczas konfigurowania zabezpieczeń opartych na rolach wykonaj następujące kroki:

  1. Włącz kontrole dostępu na poziomie aplikacji. Aby włączyć sprawdzanie zabezpieczeń aplikacji. Aby uzyskać szczegółowe informacje na temat wykonywania tego kroku, zobacz Włączanie kontroli dostępu dla aplikacji.
  2. Ustaw poziom zabezpieczeń na potrzeby kontroli dostępu. Aby ustawić zabezpieczenia na poziomie procesu lub na poziomie procesu i składnika. Aby uzyskać szczegółowe informacje na temat wykonywania tego kroku, zobacz Ustawianie poziomu zabezpieczeń w celu sprawdzenia dostępu.
  3. Włącz kontrole dostępu na poziomie składnika. Aby włączyć sprawdzanie zabezpieczeń na poziomach składnika, interfejsu i metody. Aby uzyskać szczegółowe informacje na temat wykonywania tego kroku, zobacz Włączanie kontroli dostępu na poziomie składnika.
  4. Definiowanie ról dla aplikacji. Aby utworzyć role dla aplikacji. Aby uzyskać szczegółowe informacje na temat wykonywania tego kroku, zobacz Definiowanie ról dla aplikacji.
  5. Przypisywanie ról do składników, interfejsów lub metod. Aby przypisać role do określonych zasobów w aplikacji. Zobacz Przypisywanie ról do składników, interfejsów lub metod, aby uzyskać szczegółowe informacje na temat wykonywania tego kroku.

Konfigurowanie zasad ograniczeń oprogramowania

ustawianie poziomu personifikacji