Compartir a través de


Establecer un nivel de suplantación

Cuando se establece un nivel de suplantación para una aplicación, se determina el grado de autoridad que concede a otras aplicaciones usar su identidad cuando las llama. Solo se puede establecer para aplicaciones de servidor COM+: las aplicaciones de biblioteca se ejecutan bajo la identidad del proceso de hospedaje y usan el nivel de suplantación que especifica. Para obtener más información, consulte Niveles de suplantación.

Para seleccionar un nivel de suplantación

  1. Haga clic con el botón derecho en la aplicación COM+ para la que va a configurar la suplantación y, a continuación, haga clic en Propiedades.

  2. En el cuadro de diálogo propiedades de la aplicación, haga clic en la pestaña Seguridad .

  3. En el cuadro Nivel de suplantación , seleccione el nivel adecuado. Los niveles son los siguientes, ordenados de conceder menos a la mayor autoridad:

    • Anónimo. El cliente es anónimo para el servidor. El servidor puede suplantar al cliente, pero el token de suplantación (una credencial local) no contiene ninguna información acerca del cliente.
    • Identificar. El servidor puede obtener la identidad del cliente y puede suplantar al cliente para realizar comprobaciones de ACL.
    • Suplantar. El servidor puede suplantar al cliente mientras actúa en su nombre, aunque con restricciones. El servidor puede obtener acceso a recursos del mismo equipo que el cliente. Si el servidor está en el mismo equipo que el cliente, puede obtener acceso a los mismos recursos de red que el cliente. Si el servidor está en un equipo diferente del cliente, solo puede tener acceso a los recursos que se encuentran en el mismo equipo que el servidor. Ésta es la configuración predeterminada para las aplicaciones de servidor COM+.
    • Delegado. El servidor puede suplantar al cliente mientras actúa en su nombre, ya sea en el mismo equipo que el cliente. Durante la suplantación, las credenciales del cliente (tanto las con local como las que tienen validez de red) se pueden pasar a cualquier número de máquinas.
  4. Haga clic en OK.

Configuración de la seguridad de Role-Based

Configuración de la directiva de restricción de software

Habilitación de la autenticación para una aplicación de biblioteca

Establecer un nivel de autenticación para una aplicación de servidor