Freigeben über


Konfigurieren der Softwareeinschränkungsrichtlinie

Wenn Sie die Vertrauensstufen der Softwareeinschränkungsrichtlinie einer COM+-Anwendung explizit festlegen, überschreiben Sie die systemweiten Standardeinstellungen. Dies ist häufig für COM+-Serveranwendungen erforderlich, da die systemweite Vertrauensebene für alle Serveranwendungen gleich festgelegt ist (da sie alle in derselben Datei ausgeführt werden, dllhost.exe). Wenn Sie jedoch die Vertrauensstufe der Softwareeinschränkungsrichtlinie einer COM+-Bibliotheksanwendung festlegen, wirkt sich dies auf die systemweite Konfiguration für diese Anwendung aus. Eine Erläuterung zur Verwendung der Softwareeinschränkungsrichtlinie in COM+ finden Sie unter Verwenden der Softwareeinschränkungsrichtlinie in COM+.

So legen Sie die Softwareeinschränkungsrichtlinie fest

  1. Klicken Sie mit der rechten Maustaste auf die COM+-Anwendung, für die Sie die Softwareeinschränkungsrichtlinie festlegen, und klicken Sie dann auf Eigenschaften.

  2. Klicken Sie im Dialogfeld anwendungseigenschaften auf die Registerkarte Sicherheit .

  3. Aktivieren Sie unter Softwareeinschränkungsrichtlinie das Kontrollkästchen Softwareeinschränkungsrichtlinie anwenden . Dadurch können Sie die Vertrauensebene festlegen. Wenn Sie das Kontrollkästchen deaktivieren, verwendet COM+ die systemweite Konfiguration der Softwareeinschränkungsrichtlinie für die Anwendung. Dieses Kontrollkästchen entspricht der SRPEnabled-Eigenschaft der Applications-Auflistung .

  4. Wählen Sie im Feld Einschränkungsstufe die entsprechende Ebene aus. Dieses Dropdownfeld entspricht der SRPTrustLevel-Eigenschaft der Applications-Auflistung . Die Ebenen sind wie folgt, geordnet von der geringsten bis zur vertrauenswürdigsten:

    • Unzulässig. Der Anwendung ist es nicht erlaubt, die vollständigen Berechtigungen des Benutzers zu verwenden. Komponenten mit einer beliebigen Vertrauensstufe können darin geladen werden.
    • Unrestricted. Die Anwendung hat uneingeschränkten Zugriff auf die Berechtigungen des Benutzers. Nur Komponenten mit einer uneingeschränkten Vertrauensstufe können darin geladen werden.
  5. Klicken Sie auf OK.

Konfigurieren der Role-Based-Sicherheit

Aktivieren der Authentifizierung für eine Bibliotheksanwendung

Festlegen einer Authentifizierungsebene für eine Serveranwendung

Festlegen einer Identitätswechselebene