Freigeben über


Konfigurieren der Sicherheit für Bibliotheksanwendungen

Es gibt besondere Überlegungen beim Konfigurieren der rollenbasierten Sicherheit und Authentifizierung für Bibliotheksanwendungen.

Aktivieren oder Deaktivieren der Authentifizierung

Einer der zu berücksichtigenden Faktoren ist, ob Aufrufer der Bibliotheksanwendung den Sicherheitsüberprüfungen auf Prozessebene des Hostingprozesses unterzogen werden sollen, d. h. ob die Authentifizierung aktiviert oder deaktiviert werden soll.

Wenn die Bibliotheksanwendung beispielsweise von einem Browser gehostet wird, muss sie möglicherweise nicht authentifizierte Rückrufe empfangen. Um diese Anforderung zu erfüllen, können Sie die Authentifizierung deaktivieren, sodass der Hostingprozess keine Sicherheitsüberprüfungen für Aufrufer der Bibliotheksanwendung durchführt. Wenn Sie die Authentifizierung deaktivieren, wird die Bibliotheksanwendung effektiv nicht authentifiziert – alle Aufrufe sind erfolgreich. Aufrufer der Bibliotheksanwendung unterliegen nicht den Sicherheitsüberprüfungen des Hostingprozesses. Grundsätzlich wird die Bibliotheksanwendung als "nicht authentifiziert" gekennzeichnet, und Sicherheitsüberprüfungen werden für Aufrufe der Bibliotheksanwendung weggelassen.

Informationen zum Aktivieren oder Deaktivieren der Authentifizierung finden Sie unter Aktivieren der Authentifizierung für eine Bibliotheksanwendung.

Erzwingen von Rollenüberprüfungen

Eine weitere Entscheidung ist, ob die Bibliotheksanwendung rollenbasierte Sicherheit verwenden soll. Wenn rollenbasierte Sicherheit verwendet wird, müssen Sie sicherheit auf Komponentenebene verwenden, damit Zugriffsprüfungen durchgeführt werden können. Die der Bibliotheksanwendung zugewiesenen Rollen werden im Prozesssicherheitsdeskriptor nicht widerspiegelt. Die einzige Autorisierung, die die Bibliotheksanwendung steuern kann, ist auf Komponentenebene. Weitere Informationen zur Sicherheit auf Komponentenebene finden Sie unter Sicherheitsgrenzen.

Informationen zum Festlegen der Sicherheit auf Komponentenebene finden Sie unter Festlegen einer Sicherheitsstufe für Zugriffsprüfungen.

Konfigurationsszenarien

Berücksichtigen Sie die folgenden Szenarien, um die Auswirkungen der Entscheidung zu verstehen, ob die Bibliotheksanwendung rollenbasierte Sicherheit verwenden soll und ob die Bibliotheksanwendung nicht authentifiziert werden soll:

  • Die Authentifizierung ist aktiviert, und die rollenbasierte Sicherheit wird verwendet. In diesem Szenario werden sicherheitsrelevante Überprüfungen durch den Hostingprozess durchgeführt, und einigen Aufrufern wird der Zugriff auf Prozessebene verweigert. Außerdem erfolgt die Rollenüberprüfung auf Bibliotheksanwendungsebene, sodass einigen Aufrufenden, die die Sicherheitsüberprüfung auf Prozessebene durchlaufen, der Zugriff auf die Bibliotheksanwendung verweigert wird, wenn die Rollenmitgliedschaft überprüft wird. Dies ist das übliche Szenario für eine COM+-Bibliotheksanwendung, die rollenbasierte Sicherheit verwendet.

    Die folgende Abbildung zeigt das Szenario, in dem die Authentifizierung aktiviert und die Rollenüberprüfung verwendet wird.

    Diagramm, das die Authentifizierung innerhalb eines Hostprozesses zeigt.

  • Die Authentifizierung ist aktiviert, und die rollenbasierte Sicherheit wird nicht verwendet. In diesem Szenario werden Sicherheitsüberprüfungen auf Prozessebene durchgeführt, aber die Rollenmitgliedschaft wird nicht auf Der Ebene der Bibliotheksanwendung überprüft. Daher erhält jeder Aufrufer der Bibliotheksanwendung, der die Sicherheitsüberprüfung auf Prozessebene durchläuft, Zugriff auf die Bibliotheksanwendung, da die Rollenmitgliedschaft nicht überprüft wird. Diese Situation besteht, wenn eine COM-Anwendung, die keine rollenbasierte Sicherheit verwendet, zu einer COM+-Bibliotheksanwendung migriert wird.

    Die folgende Abbildung zeigt das Szenario, in dem die Authentifizierung aktiviert ist und die Rollenüberprüfung nicht verwendet wird.

    Diagramm: Authentifizierung auf Prozessebene für eine Bibliotheksanwendung innerhalb des Hostprozesses

  • Die Authentifizierung ist deaktiviert, und die rollenbasierte Sicherheit wird verwendet. In diesem Szenario werden Sicherheitsüberprüfungen auf Prozessebene durchgeführt, aber Aufrufer der Bibliotheksanwendung sind nicht authentifiziert. In der Tat sind Aufrufer der Bibliotheksanwendung von der Sicherheitsüberprüfung auf Prozessebene ausgenommen. Da die Rollenüberprüfung aktiviert ist, bestimmt die Rollenmitgliedschaft allein, wer Zugriff auf die Bibliotheksanwendung erhält. Dieses Szenario kann geeignet sein, wenn die Sicherheitsüberprüfung, die durch den Hostingprozess durchgeführt wird, zu restriktiv ist, Sie jedoch eine Zugriffsbeschränkung für die Bibliotheksanwendung oder bestimmte Schnittstellen oder Methoden benötigen. In diesem Szenario können Sie die Prozesssicherheit effektiv deaktivieren und trotzdem über eine entsprechende Zugriffsüberprüfung auf Ebene der rollenbasierten Sicherheit verfügen.

    Das Szenario, in dem die Authentifizierung deaktiviert ist und die Rollenüberprüfung verwendet wird, ist in der folgenden Abbildung dargestellt.

    Diagramm:

  • Die Authentifizierung ist deaktiviert, und die rollenbasierte Sicherheit wird nicht verwendet. In diesem Szenario werden sicherheitsrelevante Überprüfungen weiterhin auf Prozessebene durchgeführt, aber wie im vorherigen Szenario bestehen Aufrufer der Bibliotheksanwendung immer diese Sicherheitsüberprüfung. Da die Rollenüberprüfung ebenfalls deaktiviert ist, wird die Rollenmitgliedschaft auf Bibliotheksanwendungsebene nicht überprüft. Im Wesentlichen kann jeder die Bibliotheksanwendung aufrufen. Dieses Szenario sollte ausgewählt werden, wenn Ihr COM-Objekt nicht authentifizierte Rückrufe empfangen muss, wie dies bei einem activeX-Steuerelement, das von Internet Explorer und einem Microsoft Management Console-Snap-In gehostet wird, der Fall ist. Natürlich muss dieses COM-Objekt vertrauenswürdig sein, um sich beim Empfangen nicht authentifizierter Aufrufe angemessen zu verhalten. Beispielsweise sollte er nicht im Namen seiner Aufrufer auf beliebige Dateien zugreifen.

    Das Szenario, in dem die Authentifizierung deaktiviert ist und die Rollenüberprüfung nicht verwendet wird, ist in der folgenden Abbildung dargestellt.

    Diagramm: Aufrufe einer Bibliotheksanwendung, die innerhalb des Hostprozesses nicht authentifiziert sind.

Nachdem Sie entschieden haben, ob Sie die Authentifizierung für Ihre COM+-Bibliotheksanwendung aktivieren oder deaktivieren möchten, finden Sie unter Aktivieren der Authentifizierung für eine Bibliotheksanwendung ein schrittweises Verfahren, in dem erläutert wird, wie Sie die Authentifizierung mithilfe des Component Services-Verwaltungstools deaktivieren (oder aktivieren). Wenn Ihre Bibliotheksanwendung rollenbasierte Sicherheit verwendet, lesen Sie Konfigurieren Role-Based Sicherheit.

Bibliotheksanwendungssicherheit