Partager via


Sécurité des applications multiniveau

Vous pouvez faire face à des choix difficiles en choisissant précisément où appliquer la sécurité dans une application multiniveau basée sur des composants : dans la base de données ? Au niveau intermédiaire ? Dans les composants ? Ailleurs? Partout? À mesure que les mécanismes de sécurité augmentent en nombre et en complexité, les performances diminuent et le comportement de l’application devient moins prévisible. Néanmoins, vous devez vous assurer que les données sont protégées, que les règles d’entreprise sont suivies et que l’activité importante est journalisée et que votre application fonctionne toujours pour les clients comme prévu. Vous devez être certain que chaque chemin d’accès client via votre application est correct et que les points de contrôle de sécurité que vous avez en place suffiront.

La décision la plus difficile consiste souvent à appliquer la sécurité au niveau de la base de données. Historiquement, c’est là que la sécurité est la plus stricte, car elle est perçue comme le seul royaume qui doit être vraiment sécurisé, et les administrateurs de base de données sont très réticents à faire confiance à quelqu’un d’autre pour leur appliquer la sécurité. Mais l’application de la sécurité au niveau de la base de données peut être assez coûteuse et difficile à mettre à l’échelle, ce qui est précisément le point d’écrire des applications multiniveau en premier lieu.

La règle générale à suivre avec les applications multiniveau évolutives à l’aide de COM+ est que, dans la mesure du possible, vous devez appliquer une sécurité détaillée dans l’application COM+ au niveau intermédiaire. Cela vous permet de tirer pleinement parti des services évolutifs fournis par COM+. Authentifiez-vous sur la base de données uniquement lorsque vous en avez absolument besoin, et évaluez entièrement les implications de cette opération en termes de performances.

Pour une discussion sur les problèmes à prendre en compte lors du choix de l’endroit où effectuer des vérifications de sécurité, consultez Décider où appliquer la sécurité.

Pour une présentation de certains scénarios de base liés à la sécurisation d’applications multiniveau, consultez Scénarios de base pour la sécurisation des données dans des applications multiniveau.

Authentification du client

Emprunt d’identité et délégation du client

Sécurité des applications de bibliothèque

Sécurité des composants programmatiques

Administration de la sécurité basée sur les rôles

Utilisation de la stratégie de restriction logicielle dans COM+