Konfigurieren von Role-Based Security
Wenn Ihre COM+-Anwendung rollenbasierte Sicherheit verwendet, müssen mehrere Aufgaben ausgeführt werden. Beim Entwerfen der Komponenten in Ihrer Anwendung definieren Sie die Rollen, die zum Schutz des Zugriffs auf diese Komponenten erforderlich sind. Außerdem entscheiden Sie, welche Rollen den Komponenten, Schnittstellen und Methoden der Anwendung zugewiesen werden sollen. Während der Anwendungsintegration verwenden Sie das Verwaltungstool Komponentendienste, um der Anwendung die definierten Rollen hinzuzufügen und jede Rolle den entsprechenden Komponenten, Schnittstellen und Methoden zuzuweisen.
Führen Sie beim Konfigurieren der rollenbasierten Sicherheit die folgenden Schritte aus:
- Aktivieren Sie Zugriffsüberprüfungen auf Anwendungsebene. So aktivieren Sie die Sicherheitsüberprüfung für eine Anwendung. Ausführliche Informationen zum Ausführen dieses Schritts finden Sie unter Aktivieren von Zugriffsüberprüfungen für eine Anwendung.
- Legen Sie die Sicherheitsstufe für Zugriffsüberprüfungen fest. So legen Sie die Sicherheit auf Prozess- oder Prozess- und Komponentenebene fest. Ausführliche Informationen zum Ausführen dieses Schritts finden Sie unter Festlegen einer Sicherheitsstufe für Zugriffsüberprüfungen.
- Aktivieren Sie Zugriffsüberprüfungen auf Komponentenebene. So aktivieren Sie die Sicherheitsüberprüfung auf Komponenten-, Schnittstellen- und Methodenebene. Ausführliche Informationen zum Ausführen dieses Schritts finden Sie unter Aktivieren von Zugriffsüberprüfungen auf Komponentenebene.
- Definieren von Rollen für eine Anwendung. So erstellen Sie Rollen für eine Anwendung Ausführliche Informationen zum Ausführen dieses Schritts finden Sie unter Definieren von Rollen für eine Anwendung.
- Zuweisen von Rollen zu Komponenten, Schnittstellen oder Methoden. So weisen Sie bestimmten Ressourcen innerhalb einer Anwendung Rollen zu Ausführliche Informationen zum Ausführen dieses Schritts finden Sie unter Zuweisen von Rollen zu Komponenten, Schnittstellen oder Methoden.