Konfigurationsaufgaben für allgemeine Anwendungen, das System und logische Server
Aktualisiert: November 2007
Dieser Abschnitt enthält Informationen über einige häufige Konfigurationsaufgaben im Einstellungs- und Einschränkungs-Editor.
In diesem Abschnitt
Gewusst wie: Festlegen von Anwendungseinstellungen als überschreibbar
Eine einzelne im Anwendungs-Designer definierte Anwendung kann auf anderen im System-Designer definierten Systemen wiederverwendet werden. Bei jeder Verwendung einer Anwendung auf einem anderen System kann eine andere Konfiguration angewendet werden, wenn die Anwendungseinstellungen im Einstellungs- und Einschränkungs-Editor als überschreibbar gekennzeichnet wurden. In diesem Thema wird erklärt, wie eine bestimmte Einstellung als überschreibbar oder nicht überschreibbar auf dem System festgelegt wird.Gewusst wie: Überschreiben von Anwendungseinstellungen
Erläutert das Überschreiben einer Einstellung im Systemdiagramm, wenn die Einstellung im Anwendungsdiagramm als überschreibbar festgelegt wurde.Gewusst wie: Festlegen von Web.config-Einstellungen
Erklärt, wie eine Datei Web.config generiert wird, die Webanwendungseinstellungen enthält.Gewusst wie: Zulassen der isolierten Ausführung einer Anwendung
Beschreibt, wie angegeben wird, in welchem Anwendungspool eine Webanwendung bereitgestellt werden soll.Gewusst wie: Verhindern des Hostens logischer Server in Zonen
Erläutert die Verwendung einer Zonenkapselungseinschränkung, um zu verhindern, dass Zonen als Host für bestimmte logische Servertypen fungieren können.Gewusst wie: Nicht zulassen von Hostbeziehungen
Beschreibt, wie eine Hosteinschränkung für einen logischen Server oder eine Anwendung geschrieben wird. Mit diesen Einschränkungen können logische Server angeben, für welche Typen von Anwendungen sie als Host fungieren. Außerdem können Anwendungen damit angeben, welche logischen Servertypen als Host für sie zugelassen werden.Gewusst wie: Einschränken des HTTP- und HTTPS-Datenverkehrs an einem bestimmten Port in einer Zone
Erläutert das Regulieren des HTTP- und HTTPS-Datenverkehrs in eine Zone in einem Diagramm für ein logisches Datencenter und aus einer Zone heraus.
Verwandte Abschnitte
Exemplarische Vorgehensweisen zum Entwerfen und Konfigurieren eines logischen Datencenters
Siehe auch
Weitere Ressourcen
Einschränken von Anwendungsbeziehungen und Anwendungshostbeziehungen