Diseño para la seguridad
La estrategia de un extremo a otro para la seguridad depende obviamente del tipo de aplicación distribuida que está desarrollando. A continuación se muestran varias sugerencias para abordar la seguridad con respecto a la lógica de aplicación de nivel intermedio:
- Para mejorar la eficacia y el rendimiento, autentíquese lo más cerca posible del usuario. Si la aplicación implica una arquitectura de explorador a business-logic-to-database, considere la posibilidad de asignar los clientes del explorador a identidades de dominio, ejecute la aplicación COM+ en identidades específicas de cada aplicación y configure tablas en el nivel de datos para que solo sea accesible mediante una identidad de aplicación determinada. Este escenario de servidor de confianza es más escalable y menos problemático que el uso de DBMS para la autenticación.
- Si va a diseñar un componente que se usará en una aplicación distribuida mediante la seguridad basada en roles, puede usar la funcionalidad de seguridad COM+ . Esta funcionalidad permite llamar a métodos como IObjectContext::IsCallerInRole e IObjectContext::IsSecurityEnabled para ayudar a proteger los bloques de código frente al acceso no autorizado. También puede usar el contexto de llamada de seguridad para obtener información sobre los autores de llamadas de un objeto.
- Si va a diseñar un componente que se usará en una aplicación distribuida sin usar la seguridad basada en roles, la seguridad solo se comprueba automáticamente en el nivel de proceso. Los permisos de acceso de proceso determinan quién tiene acceso a la aplicación. Si necesita un control más preciso sobre la configuración de seguridad en el proceso o en el nivel de interfaz, use la funcionalidad de seguridad mediante programación proporcionada por COM.
- Si un componente que usa la seguridad mediante programación com+ se ejecuta sin integrarse en una aplicación COM+, se producirán excepciones. Por lo tanto, si desea que este componente se integre correctamente en una aplicación que no forma parte del entorno COM+, debe controlar todas las excepciones correctamente.
Temas relacionados