Compartir a través de


Escenarios básicos para proteger datos en aplicaciones de varios niveles

En este tema se presentan algunos escenarios de bloques de creación, que ilustran los criterios descritos en Decidir dónde aplicar la seguridad.

Escenario de servidor de confianza

  • La base de datos confía plenamente en la aplicación COM+ para autenticar y autorizar a los usuarios finales a acceder a los datos de la base de datos.
  • Preferiblemente, la base de datos se protege frente a cualquier acceso excepto a través de la aplicación.
  • La aplicación COM+ usa la seguridad basada en roles para autorizar a los usuarios.
  • Las conexiones se abren en la identidad de la aplicación COM+ y son totalmente agrupables.
  • La aplicación com+ puede realizar la auditoría y el registro, o la aplicación puede pasar esta información a la base de datos.

Este escenario funciona mejor para los datos a los que se puede acceder mediante categorías predecibles de usuarios que se pueden encapsular en roles. Por ejemplo, solo "Administradores", "Tellers" y "Contadores" tienen permiso para acceder a las cuentas. La lógica de negocios de lo que cada uno de ellos está habilitado para hacer se aplica en el nivel intermedio.

Escenario de suplantación

  • La base de datos realiza su propia autenticación y autorización de los usuarios finales para ayudar a limitar el acceso a los datos de la base de datos.
  • La aplicación COM+ suplanta a los clientes cada vez que accede a la base de datos.
  • Las conexiones se realizan por llamada y no se pueden reutilizar.

Este escenario funciona mejor para los datos que están estrechamente enlazados a clases muy pequeñas de usuarios. Por ejemplo, cada empleado solo puede acceder a su propio archivo de personal y cada administrador solo puede acceder a los archivos de personal de sus informes.

Escenario híbrido

Una combinación de los dos escenarios anteriores, donde la suplantación solo se usa cuando es necesario.

Este escenario funciona mejor en situaciones en las que tiene relaciones híbridas de datos de usuario. Por ejemplo, tiene "Administradores", "Tellers", "Contadores" y miles de clientes web individuales que pueden acceder solo a sus propias cuentas. Puede separar las rutas de acceso lógicas a través de la aplicación, potencialmente con componentes independientes, para controlar la última clase de usuarios, especialmente cuando las suposiciones de rendimiento para esos usuarios son diferentes.

Escenario de confianza con roles de Microsoft SQL Server

  • Microsoft SQL Server 7.0 y versiones posteriores pueden autorizar el acceso a filas específicas mediante roles, pero confía en la aplicación COM+ para autenticar y autorizar a los usuarios y asignarlos a los roles correctos de la base de datos.
  • La aplicación COM+ autoriza a los usuarios mediante la seguridad basada en roles y los roles de aplicación corresponden bien a los roles de base de datos.
  • Las conexiones se pueden abrir que son específicas de un rol de base de datos determinado. Estas conexiones se pueden reutilizar si se mantienen mediante objetos agrupados en las aplicaciones COM+. Para obtener más información sobre cómo hacerlo, vea Agrupación de objetos COM+.
  • La aplicación COM+ puede realizar la auditoría y el registro, o la aplicación puede pasar esta información a la base de datos.

Este escenario funciona mejor para generalmente los mismos tipos de usuarios y datos que en el primer escenario de servidor de confianza, ya que la aplicación COM+ sigue siendo de confianza para controlar correctamente la autorización. Sin embargo, ayuda a proteger la base de datos contra el acceso no autorizado, al tiempo que permite el acceso potencialmente desde varios orígenes fuera de la aplicación COM+, sin incurrir en las penalizaciones de escalado y rendimiento presentes con el escenario de suplantación.

Decidir dónde aplicar la seguridad

Seguridad de aplicaciones de varios niveles