Configuration de la sécurité Role-Based

Si votre application COM+ utilise la sécurité basée sur les rôles, plusieurs tâches doivent être effectuées. Lors de la conception des composants dans votre application, vous définissez les rôles nécessaires pour protéger l’accès à ces composants. Vous décidez également des rôles à attribuer aux composants, aux interfaces et aux méthodes de l’application. Pendant l’intégration de l’application, vous utilisez l’outil d’administration Component Services pour ajouter les rôles définis à l’application et attribuer chaque rôle aux composants, interfaces et méthodes appropriés.

Lors de la configuration de la sécurité basée sur les rôles, vous effectuez les étapes suivantes :

  1. Activez les vérifications d’accès au niveau de l’application. Pour activer la vérification de sécurité pour une application. Pour plus d’informations sur la façon d’effectuer cette étape, consultez Activation des vérifications d’accès pour une application .
  2. Définissez le niveau de sécurité pour les vérifications d’accès. Pour définir la sécurité au niveau du processus ou au niveau du processus et des composants. Pour plus d’informations sur la façon d’effectuer cette étape, consultez Définition d’un niveau de sécurité pour les vérifications d’accès.
  3. Activez les vérifications d’accès au niveau du composant. Pour activer la vérification de la sécurité au niveau du composant, de l’interface et de la méthode. Pour plus d’informations sur la façon d’effectuer cette étape, consultez Activation des vérifications d’accès au niveau du composant .
  4. Définir des rôles pour une application. Pour créer des rôles pour une application. Pour plus d’informations sur l’exécution de cette étape, consultez Définition de rôles pour une application .
  5. Attribuez des rôles à des composants, des interfaces ou des méthodes. Pour attribuer des rôles à des ressources spécifiques au sein d’une application. Pour plus d’informations sur l’exécution de cette étape , consultez Affectation de rôles à des composants, des interfaces ou des méthodes .

Configuration de la stratégie de restriction logicielle

Définition d’un niveau d’emprunt d’identité