Bibliotheksanwendungssicherheit
Da eine COM+-Bibliotheksanwendung von einem anderen Prozess gehostet wird, der möglicherweise über eigene Sicherheitseinstellungen verfügt, ist die Sicherheit für Bibliotheksanwendungen besonders zu berücksichtigen.
Die folgenden Einschränkungen gelten für die Sicherheit von Bibliotheksanwendungen:
- Bibliotheksanwendungen werden unter dem Clientprozesssicherheitstoken statt unter ihrer eigenen Benutzeridentität ausgeführt. Sie haben nur so viele Berechtigungen wie der Client.
- Bibliotheksanwendungen steuern die Sicherheit auf Prozessebene nicht. Dem Sicherheitsdeskriptor für den Prozess werden keine Benutzer in Rollen hinzugefügt. Die einzige Möglichkeit für eine Bibliotheksanwendung, eigene Zugriffsüberprüfungen durchzuführen, ist die Verwendung der Sicherheit auf Komponentenebene. (Siehe Sicherheitsgrenzen.)
- Bibliotheksanwendungen können so konfiguriert werden, dass sie entweder an der Hostprozessauthentifizierung teilnehmen oder nicht, indem die Authentifizierung aktiviert oder deaktiviert wird. (Siehe Aktivieren der Authentifizierung für eine Bibliotheksanwendung.)
- Bibliotheksanwendungen können keine Identitätswechselebene festlegen. sie verwenden die des Hostprozesses.
Verwenden von Bibliotheksanwendungen zum Einschränken von Anwendungsberechtigungen
In einigen Fällen können Sie eine Anwendung speziell als Bibliotheksanwendung konfigurieren, sodass sie unter der Identität des Hostingprozesses ausgeführt wird. Dies schränkt die Anwendung grundsätzlich ein, sodass sie nur auf die Ressourcen zugreifen kann, auf die ihr Client, der Hostprozess, zugreifen kann. Die Threads, in denen die Komponenten der Bibliotheksanwendung ausgeführt werden, verwenden standardmäßig das Prozesstoken. Wenn sie also Aufrufe außerhalb der Anwendung tätigen oder auf Ressourcen wie dateien zugreifen, die mit einem Sicherheitsdeskriptor geschützt werden, scheinen sie der Client zu sein. Für Anwendungen, die vertrauliche Aufgaben ausführen, kann dies eine einfache Möglichkeit sein, den Umfang ihrer Aktionen zu steuern.
Effektives Schützen von Bibliotheksanwendungen
Es gibt besondere Überlegungen beim Konfigurieren der rollenbasierten Sicherheit und Authentifizierung für Bibliotheksanwendungen, damit diese wie erwartet funktionieren. Weitere Informationen finden Sie unter Konfigurieren der Sicherheit für Bibliotheksanwendungen.
Zugehörige Themen