Seguridad de aplicaciones de varios niveles
Puede enfrentarse a opciones difíciles para decidir con precisión dónde aplicar la seguridad en una aplicación basada en componentes de varios niveles: en la base de datos? ¿En el nivel intermedio? ¿En los componentes? ¿En algún otro lugar? ¿Donde quiera? A medida que los mecanismos de seguridad aumentan en número y complejidad, el rendimiento disminuye y el comportamiento de la aplicación se vuelve menos predecible. Sin embargo, debe asegurarse de que se protegen los datos, se siguen las reglas de negocio y se registra una actividad significativa y que la aplicación sigue funcionando para los clientes según lo previsto. Debe estar seguro de que todas las rutas de acceso de cliente a través de la aplicación son correctas y que los puntos de control de seguridad que tiene en su lugar serán suficientes.
La decisión más difícil suele ser si se debe aplicar la seguridad en la base de datos. Históricamente, aquí es donde la seguridad es más estricta porque se percibe como el único reino que debe ser verdaderamente seguro, y los administradores de bases de datos son muy reticentes a confiar en alguien más para exigir la seguridad para ellos. Pero la aplicación de la seguridad en la base de datos puede ser bastante costosa y difícil de escalar, que es precisamente el punto de escribir aplicaciones de varios niveles en primer lugar.
La regla general que se debe seguir con las aplicaciones escalables de varios niveles mediante COM+ es que, siempre que sea posible, debe aplicar la seguridad detallada en la aplicación COM+ en el nivel intermedio. Esto le permite aprovechar completamente los servicios escalables proporcionados por COM+. Autentíquese en la base de datos solo cuando sea absolutamente necesario y pesa completamente las implicaciones de rendimiento de hacerlo.
Para obtener una explicación de los problemas que se deben tener en cuenta para decidir dónde realizar las comprobaciones de seguridad, consulte Decidir dónde aplicar la seguridad.
Para obtener una explicación de algunos escenarios básicos en la protección de aplicaciones de varios niveles, consulte Escenarios básicos para proteger datos en aplicaciones de varios niveles.