Aracılığıyla paylaş


Role-Based Güvenlik Yönetimi

Rol tabanlı güvenlik, COM+ uygulamanız için bir erişim denetimi ilkesi oluşturmanızı ve zorunlu kılmanızı sağlayan, COM+ tarafından sağlanan otomatik bir hizmettir. Esnek ve genişletilebilir bir güvenlik yapılandırma modeliyle rol tabanlı güvenlik, bileşenlerinizde tüm güvenliği zorunlu kılmaya kıyasla önemli bir avantaj sunar ve aşağıdaki avantajları sağlar:

  • Bileşen Hizmetleri yönetim aracını veya Yönetim işlevlerini kullanarak güvenliği yönetimsel olarak yapılandırabilirsiniz.
  • Yöntem düzeyinde rol koruması size yeterli düzeyde erişim denetimi sağladığında, bileşenlerinize güvenlikle ilgili mantık yazmanız gerekmez.
  • Güvenliği arabirim veya bileşen tasarımına katmak zorunda değilsiniz. Bunun yerine, güvenliği yönteme göre ayarlayabilirsiniz.
  • Zorlamak istediğiniz güvenlik ilkesinin yapısına odaklanabilir ve roller aracılığıyla bu ilke, uygulamanızı dağıtan yöneticilere açıkça ifade edilebilir.
  • Bir uygulama için gelişen güvenlik gereksinimlerine uyum sağlamak için bir güvenlik ilkesini kolayca değiştirebilirsiniz.
  • Gerekirse, destek platformu olarak rol tabanlı güvenlik kullanarak program aracılığıyla daha ayrıntılı güvenlik ilkeleri oluşturabilirsiniz.
  • Ayrıntılı denetim yapmak için rol tabanlı güvenlik özelliğinden yararlanabilirsiniz çünkü yukarı akış çağrıları zincirinin tamamı için arayan güvenlik bilgilerini alabilirsiniz.

Not

Sistem Uygulaması için Yönetici rolündeki kullanıcıların yerel yöneticiler grubunun üyesi olması gerekir. Ayrıca, Windows Server 2003 itibarıyla, COM+ Sistem Uygulaması için kimlik doğrulama özelliği EOAC_DISABLE_AAA değerini içerir. Etkinleştirici olarak etkinleştir (AAA) etkinleştirmelerini devre dışı bırakan bu değer, Sistem Uygulaması başlatılırken CoInitializeSecurityçağrısında kullanılır. Kimlik doğrulama özelliğinin EOAC_DISABLE_AAA olarak ayarlanması, ayrıcalıklı bir hesap (LocalSystem gibi) altında çalışan bir uygulamanın, kimliğinin güvenilmeyen bileşenleri başlatmak için kullanılmasını önlemeye yardımcı olmasını sağlar.

 

Rol tabanlı güvenliğin nasıl çalıştığı ve bir uygulama için güvenlik ilkesi oluşturmak üzere kullanılırken dikkate alınması gereken sorunlar hakkında bilgi için bu bölümdeki aşağıdaki konulara bakın:

Bir uygulama için rol tabanlı güvenliği yapılandırma adımlarının ayrıntılı nasıl yapılır açıklamaları için bkz. Role-Based GüvenlikYapılandırma .

İstemci Kimlik Doğrulaması

İstemci Kimliğe Bürünme ve Temsilci

Kitaplığı Uygulama Güvenliği

Çok Katmanlı Uygulama Güvenliği

Programlı Bileşen Güvenliği

COM+ 'de Yazılım Kısıtlama İlkesini Kullanma