Sdílet prostřednictvím


Szenarien für die isolierte Speicherung

Aktualisiert: November 2007

Isolierte Speicherung kann in vielen Situationen von Nutzen sein. Fünf der offenkundigsten Szenarien werden im Folgenden beschrieben:

  • Gedownloadete Steuerelemente. Aus dem Internet gedownloadete Steuerelemente für verwalteten Code sind nicht berechtigt, über normale E/A-Klassen auf die Festplatte zu schreiben. Allerdings können sie mithilfe von isolierter Speicherung die Einstellungen eines Benutzers sowie den Anwendungszustand speichern.

  • Persistente Speicher für Webanwendungen. Auch Webanwendungen sind von der Verwendung von E/A-Klassen ausgeschlossen. Diese Programme können isolierte Speicherung für dieselben Zwecke verwenden wie gedownloadete Komponenten.

  • Speicher für gemeinsame Komponenten. Von Anwendungen gemeinsam verwendete Komponenten können mithilfe von isolierter Speicherung einen kontrollierten Zugriff auf Datenspeicher bereitstellen.

  • Speicher auf dem Server. Serveranwendungen können isolierte Speicherung verwenden, um einzelne Speicher für eine große Zahl von Benutzern bereitzustellen, die Anforderungen an die Anwendung richten. Da isolierte Speicherplätze auf die einzelnen Benutzer verteilt werden, muss der Server den anfordernden Benutzer imitieren. In diesem Fall werden Daten auf Basis der Identität des Principals isoliert, bei der es sich um dieselbe Identität handelt, anhand derer die Anwendung Benutzer voneinander unterscheidet.

  • Roaming. Anwendungen können isolierte Speicherplätze auch mit Roamingbenutzerprofilen verwenden. Dadurch können die isolierten Speicher eines Benutzers wie die Profile von überall zugänglich sein.

Obwohl sich isolierte Speicherung für die beschriebenen Szenarien gut eignet, sollte sie in einigen Fällen auf keinen Fall verwendet werden:

  • Isolierte Speicherung sollte nicht verwendet werden, um hochsensible Daten wie unverschlüsselte Schlüssel oder Kennwörter zu speichern, da isolierte Speicherplätze nicht vor hoch vertrauenswürdigem Code, nicht verwaltetem Code bzw. vor vertrauenswürdigen Benutzern des Computers geschützt sind.

  • Isolierte Speicherung sollte nicht zum Speichern von Code verwendet werden.

  • Isolierte Speicherung sollte nicht verwendet werden, um Konfigurations- und Bereitstellungseinstellungen zu speichern. Diese werden vom Administrator gesteuert. (Benutzereinstellungen gelten nicht als Konfigurationseinstellungen, da sie nicht vom Administrator gesteuert werden.)

Viele aktuelle Anwendungen verwenden Datenbanken zur Speicherung und Isolation von Daten, wobei eine oder mehrere Zeilen einer Datenbank den Speicherplatz für einen bestimmten Benutzer darstellen. Sie können in folgenden Fällen gegebenenfalls isolierte Speicherung anstelle einer Datenbank verwenden: bei geringer Benutzerzahl, bei beträchtlichem Verwaltungsaufwand durch Verwendung einer Datenbank oder wenn keine Datenbankfunktion zur Verfügung steht. Wenn eine Anwendung zudem Speicherplatz benötigt, der flexibler und komplexer ist als die Zeilen einer Datenbank, bietet isolierte Speicherung eine gute Alternative.

Siehe auch

Konzepte

Isolierte Speicherung und Roaming

Weitere Ressourcen

Isolierte Speicherung

Verwenden der isolierten Speicherung