November 2009

MSDN Magazin November 2009

Anspruchsbasierte Anwendungen:Anspruchsbasierte Autorisierung mit WIF

In den letzten Jahren wurden verbundene Sicherheitsmodelle und anspruchsbasierte Zugriffssteuerung zunehmend beliebter. Inzwischen gibt es in diesem Bereich auch überzeugende Plattformtools. WIF (Windows Identity Foundation) ist ein umfangreiches Identitätsmodellframework für die Erstellung anspruchsbasierter Anwendungen und Dienste sowie die Unterstützung von Szenarien aktiver und passiver verbundener Sicherheit. Michele Leroux Bustamante

AD FS 2.0 in Identitätslösungen:Verwenden von Active Directory Federation Services 2.0 in Identitätslösungen

In diesem Artikel wird erläutert, wie Sie Active Directory Federation Services (AD FS) 2.0 zur Entwicklung anspruchsbasierter WCF-Dienste (Windows Communication Foundation) und browserbasierter Anwendungen einsetzen. Im Mittelpunkt steht hier die Tokenausstellungsfunktionalität von AD FS 2.0. Sie erfahren, wie Sie AD FS 2.0 als Identitätsanbieter nutzen, einen AD FS 2.0-Sicherheitstokendienst für die Zusammenarbeit mit WCF einrichten, AD FS 2.0 mit benutzerdefinierten Sicherheitstokendiensten verbinden, die einmalige Webanmeldung und den Verbund mit den WS-Federation- und SAML 2.0-Protokollen ermöglichen und die Authentifizierungslogik mithilfe von Visual Studio externalisieren. Nach der Lektüre werden Sie verstehen, auf welche Weise AD FS 2.0 und Windows Identity Foundation die Programmierung von Identitätslösung in Windows erleichtern. Zulfiqar Ahmed

Digitale Signaturen:Anwendungsrichtlinien zu digitalen Signierverfahren für Common Criteria-Sicherheit

Dieser Artikel bietet einen Überblick über digitale Signierverfahren und Überlegungen hinsichtlich der Benutzer, die bei der Entwicklung von Anwendungen, die dem Sicherheitsstandard ISO/IEC 15408 für Common Criteria entsprechen, zu berücksichtigen sind. Es werden Signierkategorien beschrieben, darunter auch jene, die ein potenzielles Risiko für die Vertrauensebene darstellen, die von der digitalen Signatur erwartet wird. Jack Davis

N-Schichtenanwendungen und Entity Framework:Erstellen von N-Schichtenanwendungen mit EF4

Dieser Artikel ist der dritte einer Artikelreihe über die N-Schichtenprogrammierung mit dem Entity Framework. Er konzentriert sich auf die Erstellung benutzerdefinierter Webdienste mit Entity Framework und WCF. In diesem Artikel werden Features, die in der zweiten Version von Entity Framework (EF4) enthalten sind, und deren Verwendung zur Implementierung der N-Schichtenmuster Self-Tracking Entities und Data Transfer Objects (DTOs) behandelt. Daniel Simmons

Workflow-Grundlagen:Die Zusammenarbeit betreffende Workflowverbesserungen in SharePoint 2010

In diesem Artikel bespricht der Autor die neuen Features von SharePoint 2010, die auf Workflowentwickler ausgerichtet sind, und führt den Leser schrittweise durch einige neue Benutzerszenarien. Paul Andrew

SharePoint-Sandbox:Entwickeln, Bereitstellen und Überwachen von Sandboxlösungen in SharePoint 2010

Ein Problem bei der SharePoint-Entwicklung besteht seit jeher darin, Lösungen zu entwickeln und bereitzustellen, die SharePoint-Farmen mit Sicherheit nicht beeinträchtigen oder beschädigen. Dank eines neuen Features von SharePoint 2010 namens Sandboxlösungen müssen sich Farmadministratoren nicht mehr ständig fragen, ob die SharePoint-Farm sicher ist. Dieses Feature berechtigt Websitesammlungsadministratoren dazu, Anwendungen in ihrer Websitesammlung zu verwalten, und es bietet Entwicklern die Möglichkeit, Lösungen zu erstellen, die sich bekanntermaßen sicher und schnell bereitstellen lassen. Paul Stubbs

Columns

Anmerkung des Redakteurs:Anfang und Ende

Howard Dierking geht auf die letzten Änderungen und Aktualisierungen der MSDN-Websites und des MSDN-Abonnementprogramms ein.Howard Dierking

Toolbox:Datenbankdokumentation, APO für Vor- und Nachbedingungen, Blogs und mehr

In diesem Monat untersucht Scott in seiner Kolumne die mit einem Klick zu erstellenden Datenbankdokumentationen. Er geht auf eine API für Vor- und Nachbedingungen ein, sieht sich einen interessanten Blog an und rezensiert das neueste Buch über das ASP.NET MVC Framework.Scott Mitchell

Tiefe Einblicke in CLR:Untersuchen des Sicherheitsmodells von .NET Framework 4

In .NET Framework 4 wurde das .NET-Sicherheitsmodell in vielerlei Hinsicht aktualisiert. Dank dieser Neuerungen ist es viel einfacher, teilweise vertrauenswürdigen Code zu hosten, zu schützen und Dienste für teilweise vertrauenswürdigen Code bereitzustellen. In diesem Artikel werden die vielen Features und Vorzüge des .NET-Sicherheitsmodells ausführlich behandelt.Andrew Dai

Innovationen:Bedingtes Rendering in ASP.NET AJAX 4.0

Letzten Monat befasste sich Dino mit den Grundlagen des neuen DataView-Clientsteuerelements und den am häufigsten verwendeten Bindungsverfahren. In diesem Artikel geht er einen Schritt weiter und behandelt das bedingte Vorlagenrendering.Dino Esposito

Security Briefs:Denial-Of-Service-Angriffe und Schutzmaßnahmen in XML

In diesem Artikel wird untersucht, weswegen XML für Denial-Of-Service-Angriffe anfällig ist und auf welche Weise sich diese Angriffe verringern lassen.Bryan Sullivan

Unter der Hand:Darstellen von räumlichen Daten

In diesem Artikel stellt der Autor drei Neuveröffentlichungen im Bereich der räumlichen Darstellung von SQL Server-Daten vor: das Kartensteuerelement in SQL Server 2008 R2 Reporting Services (SSRS), das Produkt ESRI MapIt und das MapPoint-Add-In für SQL Server 2008.Bob Beauchemin

Grundlagen:Workflowdienste für die lokale Kommunikation

In der Kolumne dieses Monats wird beschrieben, wie WCF für die Kommunikation zwischen einem Workflow und einer Hostanwendung in Windows Workflow Foundation 3 verwendet wird. Dieses Wissen sollte Entwicklern den Einsatz von WF3 erleichtern und sie auf WF4 vorbereiten, wo WCF die einzige Abstraktion über Warteschlangen ist (in WF4 "Lesezeichen" genannt), die mit dem Framework ausgeliefert wird.Matthew Milner

Windows mit C++:Windows-Webdienste

Seit der Einführung der WWS-API (Windows Web Services) müssen sich C++-Entwickler in der Welt der Webdienste nicht mehr als Bürger zweiter Klasse fühlen. In diesem Artikel untersucht der Autor die Features und Vorteile, die die WWS-API bietet.Kenny Kerr

Nutzbarkeit in der Praxis:Die Suche ist für die Auffindbarkeit entscheidend

In diesem Artikel besprechen Ambrose Little und Charlie Kreitzberg bewährte Methoden, Entwurfsmuster und andere Aspekte im Zusammenhang mit der Implementierung einer Suchfunktion.Ambrose Little, Charles B. Kreitzberg

Einblicke in Microsoft patterns & practices:Abhängigkeitsinjektion in Bibliotheken

In diesem Artikel wird erläutert, wie Sie eine Bibliothek oder ein Framework schreiben, in der bzw. dem das Abhängigkeitsinjektionsmuster verwendet wird, und wie sich diese Änderung des Blickpunkts auf die Verwendung des Musters auswirkt.Chris Tavares