Konfigurieren Role-Based Sicherheit

Wenn Ihre COM+-Anwendung rollenbasierte Sicherheit verwendet, müssen mehrere Aufgaben ausgeführt werden. Beim Entwerfen der Komponenten in Ihrer Anwendung definieren Sie die Rollen, die zum Schutz des Zugriffs auf diese Komponenten erforderlich sind. Sie entscheiden auch, welche Rollen den Komponenten, Schnittstellen und Methoden der Anwendung zugewiesen werden sollen. Während der Anwendungsintegration verwenden Sie das Component Services-Verwaltungstool, um der Anwendung die definierten Rollen hinzuzufügen und jede Rolle den entsprechenden Komponenten, Schnittstellen und Methoden zuzuweisen.

Führen Sie beim Konfigurieren der rollenbasierten Sicherheit die folgenden Schritte aus:

  1. Aktivieren Sie Zugriffsprüfungen auf Anwendungsebene. So aktivieren Sie die Sicherheitsüberprüfung für eine Anwendung. Ausführliche Informationen zum Ausführen dieses Schritts finden Sie unter Aktivieren von Zugriffsprüfungen für eine Anwendung .
  2. Legen Sie die Sicherheitsstufe für Zugriffsprüfungen fest. So legen Sie die Sicherheit entweder auf Prozessebene oder auf Prozess- und Komponentenebene fest. Ausführliche Informationen zum Ausführen dieses Schritts finden Sie unter Festlegen einer Sicherheitsstufe für Zugriffsprüfungen .
  3. Aktivieren Sie Zugriffsprüfungen auf Komponentenebene. So aktivieren Sie die Sicherheitsüberprüfung auf Komponenten-, Schnittstellen- und Methodenebene. Ausführliche Informationen zum Ausführen dieses Schritts finden Sie unter Aktivieren von Zugriffsprüfungen auf Komponentenebene .
  4. Definieren Sie Rollen für eine Anwendung. So erstellen Sie Rollen für eine Anwendung. Weitere Informationen zum Ausführen dieses Schritts finden Sie unter Definieren von Rollen für eine Anwendung .
  5. Weisen Sie Komponenten, Schnittstellen oder Methoden Rollen zu. So weisen Sie bestimmten Ressourcen innerhalb einer Anwendung Rollen zu. Weitere Informationen zum Ausführen dieses Schritts finden Sie unter Zuweisen von Rollen zu Komponenten, Schnittstellen oder Methoden .

Konfigurieren der Softwareeinschränkungsrichtlinie

Festlegen einer Identitätswechselebene