November 2009
Anspruchsbasierte Anwendungen:Anspruchsbasierte Autorisierung mit WIF
In den letzten Jahren wurden verbundene Sicherheitsmodelle und anspruchsbasierte Zugriffssteuerung zunehmend beliebter. Inzwischen gibt es in diesem Bereich auch überzeugende Plattformtools. WIF (Windows Identity Foundation) ist ein umfangreiches Identitätsmodellframework für die Erstellung anspruchsbasierter Anwendungen und Dienste sowie die Unterstützung von Szenarien aktiver und passiver verbundener Sicherheit. Michele Leroux Bustamante
AD FS 2.0 in Identitätslösungen:Verwenden von Active Directory Federation Services 2.0 in Identitätslösungen
In diesem Artikel wird erläutert, wie Sie Active Directory Federation Services (AD FS) 2.0 zur Entwicklung anspruchsbasierter WCF-Dienste (Windows Communication Foundation) und browserbasierter Anwendungen einsetzen. Im Mittelpunkt steht hier die Tokenausstellungsfunktionalität von AD FS 2.0. Sie erfahren, wie Sie AD FS 2.0 als Identitätsanbieter nutzen, einen AD FS 2.0-Sicherheitstokendienst für die Zusammenarbeit mit WCF einrichten, AD FS 2.0 mit benutzerdefinierten Sicherheitstokendiensten verbinden, die einmalige Webanmeldung und den Verbund mit den WS-Federation- und SAML 2.0-Protokollen ermöglichen und die Authentifizierungslogik mithilfe von Visual Studio externalisieren. Nach der Lektüre werden Sie verstehen, auf welche Weise AD FS 2.0 und Windows Identity Foundation die Programmierung von Identitätslösung in Windows erleichtern. Zulfiqar Ahmed
Digitale Signaturen:Anwendungsrichtlinien zu digitalen Signierverfahren für Common Criteria-Sicherheit
Dieser Artikel bietet einen Überblick über digitale Signierverfahren und Überlegungen hinsichtlich der Benutzer, die bei der Entwicklung von Anwendungen, die dem Sicherheitsstandard ISO/IEC 15408 für Common Criteria entsprechen, zu berücksichtigen sind. Es werden Signierkategorien beschrieben, darunter auch jene, die ein potenzielles Risiko für die Vertrauensebene darstellen, die von der digitalen Signatur erwartet wird. Jack Davis
N-Schichtenanwendungen und Entity Framework:Erstellen von N-Schichtenanwendungen mit EF4
Dieser Artikel ist der dritte einer Artikelreihe über die N-Schichtenprogrammierung mit dem Entity Framework. Er konzentriert sich auf die Erstellung benutzerdefinierter Webdienste mit Entity Framework und WCF. In diesem Artikel werden Features, die in der zweiten Version von Entity Framework (EF4) enthalten sind, und deren Verwendung zur Implementierung der N-Schichtenmuster Self-Tracking Entities und Data Transfer Objects (DTOs) behandelt. Daniel Simmons
Workflow-Grundlagen:Die Zusammenarbeit betreffende Workflowverbesserungen in SharePoint 2010
In diesem Artikel bespricht der Autor die neuen Features von SharePoint 2010, die auf Workflowentwickler ausgerichtet sind, und führt den Leser schrittweise durch einige neue Benutzerszenarien. Paul Andrew
SharePoint-Sandbox:Entwickeln, Bereitstellen und Überwachen von Sandboxlösungen in SharePoint 2010
Ein Problem bei der SharePoint-Entwicklung besteht seit jeher darin, Lösungen zu entwickeln und bereitzustellen, die SharePoint-Farmen mit Sicherheit nicht beeinträchtigen oder beschädigen. Dank eines neuen Features von SharePoint 2010 namens Sandboxlösungen müssen sich Farmadministratoren nicht mehr ständig fragen, ob die SharePoint-Farm sicher ist. Dieses Feature berechtigt Websitesammlungsadministratoren dazu, Anwendungen in ihrer Websitesammlung zu verwalten, und es bietet Entwicklern die Möglichkeit, Lösungen zu erstellen, die sich bekanntermaßen sicher und schnell bereitstellen lassen. Paul Stubbs
Columns
Anmerkung des Redakteurs:Anfang und Ende
Toolbox:Datenbankdokumentation, APO für Vor- und Nachbedingungen, Blogs und mehr
Tiefe Einblicke in CLR:Untersuchen des Sicherheitsmodells von .NET Framework 4
Innovationen:Bedingtes Rendering in ASP.NET AJAX 4.0
Security Briefs:Denial-Of-Service-Angriffe und Schutzmaßnahmen in XML
Unter der Hand:Darstellen von räumlichen Daten
Grundlagen:Workflowdienste für die lokale Kommunikation
Windows mit C++:Windows-Webdienste
Nutzbarkeit in der Praxis:Die Suche ist für die Auffindbarkeit entscheidend
Einblicke in Microsoft patterns & practices:Abhängigkeitsinjektion in Bibliotheken