Nuta
Dostęp do tej strony wymaga autoryzacji. Możesz spróbować się zalogować lub zmienić katalog.
Dostęp do tej strony wymaga autoryzacji. Możesz spróbować zmienić katalogi.
Zabezpieczenia są sprawdzane tylko w granicach aplikacji. Oznacza to, że w przypadku dwóch składników w tej samej aplikacji, gdy jeden składnik wywołuje drugą, nie zostanie wykonane sprawdzanie zabezpieczeń. Jeśli jednak dwie aplikacje współdzielą ten sam proces i składnik w jednym wywołuje składnik w drugim, sprawdzanie zabezpieczeń jest wykonywane, ponieważ granica aplikacji jest przekraczana. Podobnie, jeśli dwie aplikacje znajdują się w różnych procesach serwera i składnik w pierwszej aplikacji wywołuje składnik w drugiej aplikacji, odbywa się sprawdzanie zabezpieczeń.
W związku z tym, jeśli masz dwa składniki i chcesz, aby kontrole zabezpieczeń zostały wykonane po wywołaniu drugiego, należy umieścić składniki w oddzielnych aplikacjach COM+.
Ponieważ aplikacje biblioteki COM+ są hostowane przez inne procesy, istnieje granica zabezpieczeń między aplikacją biblioteki a procesem hostingu. Ponadto aplikacja biblioteki nie kontroluje zabezpieczeń na poziomie procesu, co wpływa na sposób konfigurowania zabezpieczeń. Aby uzyskać więcej informacji, zobacz Library Application Security.
Określenie, czy należy przeprowadzić kontrolę zabezpieczeń na wywołaniu składnika, opiera się na właściwości zabezpieczeń w kontekście obiektu utworzonym podczas tworzenia wystąpienia skonfigurowanego składnika. Aby uzyskać więcej informacji, zobacz właściwość kontekstu zabezpieczeń .
kontrole dostępu Component-Level
W przypadku aplikacji serwera COM+ można wymusić kontrole dostępu na poziomie składnika lub na poziomie procesu.
Po wybraniu sprawdzania dostępu na poziomie składnika można włączyć szczegółowe przypisania ról. Role można przypisywać do składników, interfejsów i metod oraz uzyskać zasady autoryzacji przegubowej. Będzie to standardowa konfiguracja aplikacji korzystających z zabezpieczeń opartych na rolach.
W przypadku aplikacji bibliotek COM+ należy wybrać zabezpieczenia na poziomie składnika, jeśli chcesz używać ról. Aplikacje biblioteki nie mogą używać zabezpieczeń na poziomie procesu.
Należy wybrać sprawdzanie dostępu na poziomie składników, jeśli używasz programowych zabezpieczeń opartych na rolach. Informacje kontekstowe wywołania zabezpieczeń są dostępne tylko po włączeniu zabezpieczeń na poziomie składnika. Aby uzyskać więcej informacji, zobacz informacje o kontekście wywołania zabezpieczeń.
Ponadto po wybraniu sprawdzania dostępu na poziomie składnika właściwość zabezpieczeń zostanie uwzględniona w kontekście obiektu. Oznacza to, że konfiguracja zabezpieczeń może odgrywać rolę w sposobie aktywowania obiektu. Aby uzyskać więcej informacji, zobacz właściwość kontekstu zabezpieczeń .
kontrole dostępu Process-Level
Kontrole na poziomie procesu dotyczą tylko granicy aplikacji. Oznacza to, że role zdefiniowane dla całej aplikacji COM+ określają, kto ma udzielony dostęp do dowolnego zasobu w aplikacji. Nie mają zastosowania bardziej szczegółowe przypisania ról. Zasadniczo role są używane do tworzenia deskryptora zabezpieczeń, względem którego jest weryfikowane każde wywołanie składników aplikacji. W takim przypadku nie chcesz tworzyć szczegółowych zasad autoryzacji z wieloma rolami. Aplikacja będzie używać pojedynczego deskryptora zabezpieczeń.
W przypadku aplikacji bibliotek COM+ nie należy wybierać kontroli dostępu na poziomie procesu. Aplikacja biblioteki zostanie uruchomiona w procesie klienta i dlatego nie będzie kontrolować zabezpieczeń na poziomie procesu. Aby uzyskać więcej informacji, zobacz Library Application Security.
Po włączeniu kontroli dostępu na poziomie procesu informacje kontekstowe wywołania zabezpieczeń nie są dostępne. Oznacza to, że nie można wykonywać zabezpieczeń programowych tylko w przypadku korzystania z zabezpieczeń na poziomie procesu. Aby uzyskać więcej informacji, zobacz informacje o kontekście wywołania zabezpieczeń.
Ponadto właściwość zabezpieczeń nie zostanie uwzględniona w kontekście obiektu. Oznacza to, że w przypadku korzystania tylko z kontroli dostępu na poziomie procesu konfiguracja zabezpieczeń nigdy nie będzie odgrywać roli w sposobie aktywowania obiektu. Aby uzyskać więcej informacji, zobacz właściwość kontekstu zabezpieczeń .
Tematy pokrewne
-
używanie ról na potrzeby autoryzacji klienta