Observação
O acesso a essa página exige autorização. Você pode tentar entrar ou alterar diretórios.
O acesso a essa página exige autorização. Você pode tentar alterar os diretórios.
Você pode enfrentar escolhas difíceis para decidir precisamente onde impor a segurança em um aplicativo baseado em componentes de várias camadas: No banco de dados? Na camada intermediária? Nos componentes? Em outro lugar? Em toda parte? À medida que os mecanismos de segurança aumentam em número e complexidade, o desempenho diminui e o comportamento do aplicativo se torna menos previsível. No entanto, você deve garantir que os dados estejam protegidos, as regras de negócios sejam seguidas e que atividades significativas sejam registradas e ainda tenham seu aplicativo funcionando para clientes conforme o esperado. Você deve ter certeza de que todos os caminhos do cliente por meio do aplicativo estão corretos e que os pontos de verificação de segurança que você tem em vigor serão suficientes.
A decisão mais difícil geralmente é impor a segurança no banco de dados. Historicamente, é aqui que a segurança é mais apertada porque é percebida como o único reino que precisa ser verdadeiramente seguro, e os administradores de banco de dados estão muito relutantes em confiar em outra pessoa para impor segurança para eles. Mas impor a segurança no banco de dados pode ser bastante caro e difícil de dimensionar, que é precisamente o ponto de escrever aplicativos de várias camadas em primeiro lugar.
A regra geral a seguir com aplicativos escalonáveis de várias camadas usando COM+ é que, sempre que possível, você deve impor segurança detalhada no aplicativo COM+ na camada intermediária. Isso permite que você aproveite totalmente os serviços escalonáveis fornecidos pelo COM+. Autentique-se no banco de dados somente quando for absolutamente necessário e avalie totalmente as implicações de desempenho de fazer isso.
Para obter uma discussão sobre questões a serem consideradas na decisão de onde executar verificações de segurança, consulte Decidir onde impor a segurança.
Para obter uma discussão sobre alguns cenários básicos na proteção de aplicativos de várias camadas, consulte Cenários básicos para proteger dados em aplicativos de várias camadas.
Tópicos relacionados
-
Role-Based de Administração de Segurança