Freigeben über


Sicherheitsgrenzen

Die Sicherheit wird nur an Anwendungsgrenzen überprüft. Das heißt, bei zwei Komponenten in derselben Anwendung wird, wenn eine Komponente den anderen aufruft, keine Sicherheitsüberprüfung durchgeführt. Wenn jedoch zwei Anwendungen denselben Prozess gemeinsam nutzen und eine Komponente in einer Komponente eine Komponente in der anderen aufruft, wird eine Sicherheitsüberprüfung durchgeführt, da eine Anwendungsgrenze überschritten wird. Wenn sich zwei Anwendungen in unterschiedlichen Serverprozessen befinden und eine Komponente in der ersten Anwendung eine Komponente in der zweiten Anwendung aufruft, erfolgt eine Sicherheitsüberprüfung.

Wenn Sie also über zwei Komponenten verfügen und möchten, dass Sicherheitsprüfungen durchgeführt werden, wenn eins die andere aufruft, müssen Sie die Komponenten in separaten COM+-Anwendungen platzieren.

Da COM+-Bibliotheksanwendungen von anderen Prozessen gehostet werden, gibt es eine Sicherheitsgrenze zwischen der Bibliotheksanwendung und dem Hostingprozess. Darüber hinaus steuert die Bibliotheksanwendung die Sicherheit auf Prozessebene nicht, was sich darauf auswirkt, wie Sie die Sicherheit dafür konfigurieren müssen. Weitere Informationen finden Sie unter Library Application Security.

Die Ermittlung, ob bei einem Aufruf einer Komponente eine Sicherheitsüberprüfung durchgeführt werden muss, basiert auf der Sicherheitseigenschaft des Objektkontexts, der beim Instanziieren der konfigurierten Komponente erstellt wird. Weitere Informationen finden Sie unter Security Context Property.

zugriffsüberprüfungen Component-Level

Bei einer COM+-Serveranwendung haben Sie die Wahl, Zugriffsprüfungen entweder auf Komponentenebene oder auf Prozessebene zu erzwingen.

Wenn Sie die Zugriffsüberprüfung auf Komponentenebene auswählen, aktivieren Sie differenzierte Rollenzuweisungen. Sie können Komponenten, Schnittstellen und Methoden Rollen zuweisen und eine artikulierte Autorisierungsrichtlinie erreichen. Dies ist die Standardkonfiguration für Anwendungen, die rollenbasierte Sicherheit verwenden.

Für COM+-Bibliotheksanwendungen müssen Sie die Sicherheit auf Komponentenebene auswählen, wenn Sie Rollen verwenden möchten. Bibliotheksanwendungen können keine Sicherheit auf Prozessebene verwenden.

Sie sollten die Zugriffsüberprüfung auf Komponentenebene auswählen, wenn Sie programmgesteuerte rollenbasierte Sicherheit verwenden. Sicherheitsaufrufkontextinformationen sind nur verfügbar, wenn sicherheit auf Komponentenebene aktiviert ist. Weitere Informationen finden Sie unter Sicherheitsanrufkontextinformationen.

Wenn Sie außerdem die Zugriffsüberprüfung auf Komponentenebene auswählen, wird die Sicherheitseigenschaft im Objektkontext eingeschlossen. Dies bedeutet, dass die Sicherheitskonfiguration eine Rolle bei der Aktivierung des Objekts spielen kann. Weitere Informationen finden Sie unter Security Context Property.

zugriffsüberprüfungen Process-Level

Prozessebenenprüfungen gelten nur für die Anwendungsgrenze. Das heißt, die Rollen, die Sie für die gesamte COM+-Anwendung definiert haben, bestimmen, wer Zugriff auf jede Ressource innerhalb der Anwendung erhält. Es gelten keine differenzierten Rollenzuweisungen. Im Wesentlichen werden die Rollen verwendet, um einen Sicherheitsdeskriptor zu erstellen, mit dem jeder Aufruf der Komponenten der Anwendung überprüft wird. In diesem Fall möchten Sie keine detaillierte Autorisierungsrichtlinie mit mehreren Rollen erstellen. Die Anwendung verwendet einen einzelnen Sicherheitsdeskriptor.

Bei COM+-Bibliotheksanwendungen würden Sie keine Zugriffsprüfungen auf Prozessebene auswählen. Die Bibliotheksanwendung wird im Prozess des Clients gehostet und steuert daher keine Sicherheit auf Prozessebene. Weitere Informationen finden Sie unter Library Application Security.

Wenn Zugriffsprüfungen auf Prozessebene aktiviert sind, sind Kontextinformationen für Sicherheitsanrufe nicht verfügbar. Dies bedeutet, dass Sie die programmgesteuerte Sicherheit nicht ausführen können, wenn Sie nur die Sicherheit auf Prozessebene verwenden. Weitere Informationen finden Sie unter Sicherheitsanrufkontextinformationen.

Darüber hinaus wird die Sicherheitseigenschaft nicht im Objektkontext enthalten sein. Dies bedeutet, dass bei Verwendung von Zugriffsprüfungen auf Prozessebene nie eine Rolle bei der Aktivierung des Objekts spielt. Weitere Informationen finden Sie unter Security Context Property.

effektives Entwerfen von Rollen

Informationen zum Sicherheitsanrufkontext

Security Context-Eigenschaft

Verwenden von Rollen für die Clientautorisierung