Sécurité des applications de bibliothèque
Étant donné qu’une application de bibliothèque COM+ est hébergée par un autre processus, qui peut avoir ses propres paramètres de sécurité, la sécurité des applications de bibliothèque nécessite une attention particulière.
Les contraintes suivantes s’appliquent à la sécurité des applications de bibliothèque :
- Les applications de bibliothèque s’exécutent sous le jeton de sécurité du processus client plutôt que sous leur propre identité utilisateur. Ils n’ont que autant de privilèges que le client.
- Les applications de bibliothèque ne contrôlent pas la sécurité au niveau du processus. Aucun utilisateur dans des rôles n’est ajouté au descripteur de sécurité pour le processus. La seule façon pour une application de bibliothèque d’effectuer ses propres vérifications d’accès consiste à utiliser la sécurité au niveau des composants. (Voir Limites de sécurité.)
- Les applications de bibliothèque peuvent être configurées pour participer ou non à l’authentification du processus hôte, en activant ou en désactivant l’authentification. (Consultez Activation de l’authentification pour une application de bibliothèque.)
- Les applications de bibliothèque ne peuvent pas définir un niveau d’emprunt d’identité ; ils utilisent celle du processus hôte.
Dans certains cas, vous pouvez configurer une application spécifiquement en tant qu’application de bibliothèque afin qu’elle s’exécute sous l’identité du processus d’hébergement. Cela limite fondamentalement l’application afin qu’elle puisse accéder uniquement aux ressources auxquelles son client, le processus hôte, peut accéder. Les threads sur lesquels les composants de l’application de bibliothèque s’exécutent utilisent le jeton de processus par défaut. Par conséquent, lorsqu’ils effectuent des appels en dehors de l’application ou accèdent à des ressources telles que des fichiers gardés avec un descripteur de sécurité, ils semblent être le client. Pour les applications qui effectuent un travail sensible, il peut s’agir d’un moyen facile de contrôler l’étendue de leurs actions.
La configuration de la sécurité et de l’authentification basées sur les rôles pour les applications de bibliothèque afin qu’elles fonctionnent comme prévu est à prendre en compte. Pour plus d’informations, consultez Configuration de la sécurité pour les applications de bibliothèque.