Zabezpieczenia aplikacji biblioteki
Ponieważ aplikacja biblioteki COM+ jest hostowana przez inny proces, który może mieć własne ustawienia zabezpieczeń, zabezpieczenia aplikacji biblioteki wymagają szczególnej uwagi.
Następujące ograniczenia dotyczą zabezpieczeń aplikacji biblioteki:
- Aplikacje biblioteki działają w ramach tokenu zabezpieczającego procesu klienta, a nie w ramach własnej tożsamości użytkownika. Mają tylko tyle uprawnień, ile ma klient.
- Aplikacje biblioteki nie kontrolują zabezpieczeń na poziomie procesu. Żaden użytkownik w rolach nie zostanie dodany do deskryptora zabezpieczeń dla tego procesu. Jedynym sposobem na przeprowadzenie własnych kontroli dostępu przez aplikację biblioteki jest użycie zabezpieczeń na poziomie składnika. (Zobacz granice zabezpieczeń).
- Aplikacje biblioteki można skonfigurować tak, aby uczestniczyły lub nie brały udziału w uwierzytelnianiu procesów hosta, włączając lub wyłączając uwierzytelnianie. (Zobacz Włączanie uwierzytelniania dla aplikacji biblioteki.)
- Aplikacje biblioteki nie mogą ustawić poziomu personifikacji; używają procesu hosta.
Używanie aplikacji biblioteki do ograniczania uprawnień aplikacji
W niektórych przypadkach możesz skonfigurować aplikację specjalnie jako aplikację biblioteki, aby była uruchamiana w ramach tożsamości procesu hostingu. W ten sposób zasadniczo ogranicza aplikację, aby mogła uzyskiwać dostęp tylko do tych zasobów, do których może uzyskiwać dostęp klient, proces hosta. Wątki uruchamiane przez składniki aplikacji biblioteki będą domyślnie używać tokenu procesu, a w związku z tym podczas wykonywania wywołań spoza aplikacji lub uzyskiwania dostępu do zasobów, takich jak pliki chronione deskryptorem zabezpieczeń, wydają się być klientem. W przypadku aplikacji wykonujących wrażliwą pracę może to być łatwy sposób kontrolowania zakresu ich akcji.
Efektywne zabezpieczanie aplikacji biblioteki
Istnieją specjalne zagadnienia dotyczące konfigurowania zabezpieczeń opartych na rolach i uwierzytelniania dla aplikacji biblioteki, tak aby działały zgodnie z oczekiwaniami. Aby uzyskać szczegółowe informacje, zobacz Configuring Security for Library Applications.
Tematy pokrewne
-
wielowarstwowe zabezpieczeń aplikacji
-
administracja zabezpieczeńRole-Based