Sicherheitsgrenzen

Die Sicherheit wird nur an Anwendungsgrenzen überprüft. Das heißt, für zwei Komponenten in derselben Anwendung wird keine Sicherheitsüberprüfung durchgeführt, wenn eine Komponente die andere aufruft. Wenn jedoch zwei Anwendungen denselben Prozess gemeinsam nutzen und eine Komponente in der einen eine Komponente in der anderen aufruft, wird eine Sicherheitsüberprüfung durchgeführt, da eine Anwendungsgrenze überschritten wird. Wenn sich zwei Anwendungen in unterschiedlichen Serverprozessen befinden und eine Komponente in der ersten Anwendung eine Komponente in der zweiten Anwendung aufruft, wird eine Sicherheitsüberprüfung durchgeführt.

Wenn Sie also über zwei Komponenten verfügen und sicherheitsrelevante Überprüfungen durchführen möchten, wenn eine die andere aufruft, müssen Sie die Komponenten in separaten COM+-Anwendungen ablegen.

Da COM+-Bibliotheksanwendungen von anderen Prozessen gehostet werden, gibt es eine Sicherheitsgrenze zwischen der Bibliotheksanwendung und dem Hostingprozess. Darüber hinaus steuert die Bibliotheksanwendung die Sicherheit auf Prozessebene nicht, was sich darauf auswirkt, wie Sie die Sicherheit dafür konfigurieren müssen. Weitere Informationen finden Sie unter Sicherheit der Bibliotheksanwendung.

Die Ermittlung, ob bei einem Aufruf einer Komponente eine Sicherheitsüberprüfung durchgeführt werden muss, basiert auf der Sicherheitseigenschaft für den Objektkontext, der beim Instanziieren der konfigurierten Komponente erstellt wird. Weitere Informationen finden Sie unter Sicherheitskontexteigenschaft.

zugriffsprüfungen Component-Level

Bei einer COM+-Serveranwendung haben Sie die Wahl, Zugriffsprüfungen entweder auf Komponentenebene oder auf Prozessebene zu erzwingen.

Wenn Sie die Zugriffsüberprüfung auf Komponentenebene auswählen, aktivieren Sie differenzierte Rollenzuweisungen. Sie können Komponenten, Schnittstellen und Methoden Rollen zuweisen und eine artikulierte Autorisierungsrichtlinie erreichen. Dies ist die Standardkonfiguration für Anwendungen, die rollenbasierte Sicherheit verwenden.

Für COM+-Bibliotheksanwendungen müssen Sie Sicherheit auf Komponentenebene auswählen, wenn Sie Rollen verwenden möchten. Bibliotheksanwendungen können keine Sicherheit auf Prozessebene verwenden.

Sie sollten die Zugriffsüberprüfung auf Komponentenebene auswählen, wenn Sie programmgesteuerte rollenbasierte Sicherheit verwenden. Sicherheitsaufrufkontextinformationen sind nur verfügbar, wenn die Sicherheit auf Komponentenebene aktiviert ist. Weitere Informationen finden Sie unter Kontextinformationen zu Sicherheitsaufrufen.

Wenn Sie außerdem die Zugriffsüberprüfung auf Komponentenebene auswählen, wird die Sicherheitseigenschaft im Objektkontext eingeschlossen. Dies bedeutet, dass die Sicherheitskonfiguration eine Rolle bei der Aktivierung des Objekts spielen kann. Weitere Informationen finden Sie unter Sicherheitskontexteigenschaft.

zugriffsprüfungen Process-Level

Überprüfungen auf Prozessebene gelten nur für die Anwendungsgrenze. Das heißt, die Rollen, die Sie für die gesamte COM+-Anwendung definiert haben, bestimmen, wer Zugriff auf jede Ressource in der Anwendung erhält. Es gelten keine differenzierten Rollenzuweisungen. Im Wesentlichen werden die Rollen verwendet, um eine Sicherheitsbeschreibung zu erstellen, mit der jeder Aufruf der Komponenten der Anwendung überprüft wird. In diesem Fall sollten Sie keine detaillierte Autorisierungsrichtlinie mit mehreren Rollen erstellen. Die Anwendung verwendet einen einzelnen Sicherheitsdeskriptor.

Für COM+-Bibliotheksanwendungen würden Sie keine Zugriffsprüfungen auf Prozessebene auswählen. Die Bibliotheksanwendung wird im Clientprozess gehostet und steuert daher nicht die Sicherheit auf Prozessebene. Weitere Informationen finden Sie unter Sicherheit der Bibliotheksanwendung.

Wenn Zugriffsprüfungen auf Prozessebene aktiviert sind, sind keine Informationen zum Sicherheitsaufrufkontext verfügbar. Dies bedeutet, dass Sie keine programmgesteuerte Sicherheit ausführen können, wenn Sie nur Sicherheit auf Prozessebene verwenden. Weitere Informationen finden Sie unter Kontextinformationen zu Sicherheitsaufrufen.

Darüber hinaus wird die Sicherheitseigenschaft nicht im Objektkontext enthalten. Dies bedeutet, dass die Sicherheitskonfiguration bei der Aktivierung des Objekts nie eine Rolle spielt, wenn nur Zugriffsprüfungen auf Prozessebene verwendet werden. Weitere Informationen finden Sie unter Sicherheitskontexteigenschaft.

Effektives Entwerfen von Rollen

Kontextinformationen zu Sicherheitsaufrufen

Sicherheitskontexteigenschaft

Verwenden von Rollen für die Clientautorisierung