Udostępnij za pośrednictwem


Zabezpieczenia aplikacji wielowarstwowych

Możesz zmierzyć się z trudnymi wyborami w podejmowaniu decyzji o tym, gdzie wymusić zabezpieczenia w wielowarstwowej aplikacji opartej na składnikach: w bazie danych? W warstwie środkowej? W składnikach? Gdzie indziej? Wszędzie? W miarę wzrostu liczby i złożoności mechanizmów zabezpieczeń wydajność spada, a zachowanie aplikacji staje się mniej przewidywalne. Niemniej jednak należy upewnić się, że dane są chronione, są przestrzegane reguły biznesowe i rejestrowane są znaczące działania i nadal działają dla klientów zgodnie z oczekiwaniami. Musisz mieć pewność, że każda ścieżka klienta za pośrednictwem aplikacji jest poprawna i że punkty kontrolne zabezpieczeń, które zostały wprowadzone, będą wystarczające.

Najtrudniejszą decyzją jest często to, czy wymuszać zabezpieczenia w bazie danych. Historycznie jest to miejsce, w którym bezpieczeństwo jest najostrzejsze, ponieważ jest postrzegane jako jedno królestwo, które musi być naprawdę bezpieczne, a administratorzy baz danych są bardzo niechętni zaufać komuś innemu, aby wymusić dla nich bezpieczeństwo. Jednak wymuszanie zabezpieczeń w bazie danych może być dość kosztowne i trudne do skalowania, co jest właśnie punktem pisania aplikacji wielowarstwowych w pierwszej kolejności.

Ogólna reguła stosowania skalowalnych aplikacji wielowarstwowych przy użyciu modelu COM+ polega na tym, że zawsze, gdy jest to możliwe, należy wymusić szczegółowe zabezpieczenia w aplikacji COM+ w warstwie środkowej. Dzięki temu można w pełni korzystać ze skalowalnych usług oferowanych przez com+. Uwierzytelniaj się w bazie danych tylko wtedy, gdy jest to absolutnie konieczne i w pełni ważyć implikacje dotyczące wydajności.

Aby zapoznać się z omówieniem problemów, które należy wziąć pod uwagę podczas podejmowania decyzji o tym, gdzie przeprowadzić kontrole zabezpieczeń, zobacz decydowanie o tym, gdzie wymuszać zabezpieczenia.

Aby zapoznać się z omówieniem niektórych podstawowych scenariuszy zabezpieczania aplikacji wielowarstwowych, zobacz Podstawowe scenariusze zabezpieczania danych w aplikacjach wielowarstwowych.

uwierzytelniania klienta

Personifikacja klienta i delegowanie

Library Application Security

Programowe zabezpieczenia składników

administracja zabezpieczeńRole-Based

korzystanie z zasad ograniczeń oprogramowania w modelu COM+