Partager via


Scénarios de base pour la sécurisation des données dans des applications multiniveau

Cette rubrique présente quelques scénarios de blocs de construction, illustrant les critères abordés dans Décider où appliquer la sécurité.

Scénario de serveur approuvé

  • La base de données approuve entièrement l’application COM+ pour authentifier et autoriser les utilisateurs finaux à accéder aux données de la base de données.
  • De préférence, la base de données est sécurisée contre tout accès, sauf via l’application.
  • L’application COM+ utilise la sécurité basée sur le rôle pour autoriser les utilisateurs.
  • Les connexions sont ouvertes sous l’identité de l’application COM+ et sont entièrement mutualisables.
  • L’audit et la journalisation peuvent être effectués par l’application COM+, ou ces informations peuvent être transmises à la base de données par l’application.

Ce scénario fonctionne mieux pour les données accessibles par des catégories prévisibles d’utilisateurs qui peuvent être encapsulés dans des rôles. Par exemple, seuls « Gestionnaires », « Guichetiers » et « Comptables » ont l’autorisation d’accéder aux comptes. La logique métier de ce que chacun est précisément autorisé à faire est appliquée dans le niveau intermédiaire.

Scénario d’emprunt d’identité

  • La base de données effectue sa propre authentification et autorisation des utilisateurs finaux pour limiter l’accès aux données dans la base de données.
  • L’application COM+ emprunte l’identité des clients chaque fois qu’elle accède à la base de données.
  • Les connexions sont effectuées par appel et ne peuvent pas être réutilisées.

Ce scénario fonctionne mieux pour les données étroitement liées à de très petites classes d’utilisateurs. Par exemple, chaque employé peut accéder uniquement à son propre fichier personnel et chaque responsable peut accéder uniquement aux fichiers du personnel de ses rapports.

Scénario hybride

Combinaison des deux scénarios précédents, où l’emprunt d’identité n’est utilisé que lorsqu’il est nécessaire.

Ce scénario fonctionne mieux dans les situations où vous avez des relations de données utilisateur hybrides. Par exemple, vous avez des « gestionnaires », des « scrutateurs », des « comptables » et des milliers de clients Web individuels qui peuvent accéder uniquement à leurs propres comptes. Vous pouvez séparer les chemins d’accès logiques dans l’application, éventuellement avec des composants distincts, pour gérer la dernière classe d’utilisateurs, en particulier lorsque les hypothèses de performances pour ces utilisateurs sont différentes.

Scénario approuvé à l’aide de rôles SQL Server Microsoft

  • Microsoft SQL Server 7.0 et versions ultérieures peut autoriser l’accès à des lignes spécifiques à l’aide de rôles, mais approuve l’application COM+ pour authentifier et autoriser les utilisateurs et les mapper aux rôles appropriés dans la base de données.
  • L’application COM+ autorise les utilisateurs à utiliser la sécurité basée sur les rôles, et les rôles d’application correspondent bien aux rôles de base de données.
  • Vous pouvez ouvrir des connexions spécifiques à un rôle de base de données particulier. Ces connexions peuvent être réutilisées si elles sont conservées par des objets mis en pool dans les applications COM+. Pour plus d’informations sur la procédure à suivre, consultez Regroupement d’objets COM+.
  • L’audit et la journalisation peuvent être effectués par l’application COM+, ou ces informations peuvent être transmises à la base de données par l’application.

Ce scénario fonctionne mieux pour les mêmes types d’utilisateurs et de données que dans le premier scénario de serveur approuvé, car l’application COM+ est toujours largement approuvée pour gérer correctement l’autorisation. Toutefois, il permet de protéger la base de données contre les accès non autorisés tout en autorisant l’accès potentiellement à partir de plusieurs sources en dehors de l’application COM+, sans encourir les pénalités de mise à l’échelle et de performances associées au scénario d’emprunt d’identité.

Choix de l’emplacement d’application de la sécurité

Sécurité des applications multiniveau