Seguridad de aplicaciones de biblioteca

Dado que otra aplicación de biblioteca COM+ está hospedada por otro proceso, que puede tener su propia configuración de seguridad, la seguridad de las aplicaciones de biblioteca requiere una consideración especial.

Las restricciones siguientes se aplican a la seguridad de la aplicación de biblioteca:

  • Las aplicaciones de biblioteca se ejecutan en el token de seguridad del proceso de cliente en lugar de en su propia identidad de usuario. Solo tienen tanto privilegio como el cliente.
  • Las aplicaciones de biblioteca no controlan la seguridad de nivel de proceso. No se agregará ningún usuario en roles al descriptor de seguridad del proceso. La única manera de que una aplicación de biblioteca realice sus propias comprobaciones de acceso es usar la seguridad de nivel de componente. (Consulte Límites de seguridad).
  • Las aplicaciones de biblioteca se pueden configurar para participar o no participar en la autenticación del proceso de host, habilitando o deshabilitando la autenticación. (Consulte Habilitación de la autenticación para una aplicación de biblioteca).
  • Las aplicaciones de biblioteca no pueden establecer un nivel de suplantación; usan el del proceso de host.

Uso de aplicaciones de biblioteca para limitar el privilegio de aplicación

En algunos casos, es posible que desee configurar una aplicación específicamente como una aplicación de biblioteca para que se ejecute bajo la identidad del proceso de hospedaje. Si lo hace fundamentalmente, limita la aplicación para que pueda acceder solo a los recursos a los que puede acceder su cliente, el proceso de host. Los subprocesos en los que se ejecutan los componentes de la aplicación de biblioteca usarán el token de proceso de forma predeterminada y, por lo tanto, cuando realicen llamadas fuera de la aplicación o accedan a recursos como archivos protegidos con un descriptor de seguridad, aparecerán como el cliente. En el caso de las aplicaciones que realizan un trabajo confidencial, puede ser una manera fácil de controlar el ámbito de sus acciones.

Protección eficaz de las aplicaciones de biblioteca

Hay consideraciones especiales en la configuración de la seguridad basada en roles y la autenticación para las aplicaciones de biblioteca para que funcionen según lo previsto. Para obtener más información, consulte Configuración de seguridad para aplicaciones de biblioteca.

Autenticación de cliente

Suplantación y delegación de cliente

Seguridad de aplicaciones de niveles múltiples

Seguridad de componentes mediante programación

Administración de seguridad basada en roles

Uso de la directiva de restricción de software en COM+