Compartir vía


Seguridad de aplicaciones de biblioteca

Dado que otra aplicación de biblioteca COM+ está hospedada por otro proceso, que puede tener su propia configuración de seguridad, la seguridad de las aplicaciones de biblioteca requiere una consideración especial.

Las restricciones siguientes se aplican a la seguridad de la aplicación de biblioteca:

  • Las aplicaciones de biblioteca se ejecutan en el token de seguridad del proceso de cliente en lugar de en su propia identidad de usuario. Solo tienen tanto privilegio como el cliente.
  • Las aplicaciones de biblioteca no controlan la seguridad de nivel de proceso. No se agregará ningún usuario en roles al descriptor de seguridad para el proceso. La única manera de que una aplicación de biblioteca realice sus propias comprobaciones de acceso es usar la seguridad de nivel de componente. (Consulte límites de seguridad).
  • Las aplicaciones de biblioteca se pueden configurar para participar o no participar en la autenticación del proceso de host, habilitando o deshabilitando la autenticación. (Consulte Habilitación de la autenticación para una aplicación de biblioteca).
  • Las aplicaciones de biblioteca no pueden establecer un nivel de suplantación; usan el del proceso de host.

Uso de aplicaciones de biblioteca para limitar el privilegio de la aplicación

En algunos casos, es posible que desee configurar una aplicación específicamente como una aplicación de biblioteca para que se ejecute bajo la identidad del proceso de hospedaje. Esto limita fundamentalmente la aplicación para que solo pueda acceder a los recursos a los que su cliente, el proceso de host, puede acceder. Los subprocesos en los que se ejecutan los componentes de la aplicación de biblioteca usarán el token de proceso de forma predeterminada y, por tanto, cuando realicen llamadas fuera de la aplicación o accedan a recursos como los archivos protegidos con un descriptor de seguridad, aparecerán como el cliente. En el caso de las aplicaciones que realizan un trabajo confidencial, puede ser una manera fácil de controlar el ámbito de sus acciones.

Protección eficaz de aplicaciones de biblioteca

Hay consideraciones especiales en la configuración de la seguridad basada en roles y la autenticación para las aplicaciones de biblioteca para que funcionen según lo previsto. Para obtener más información, consulte Configuración de seguridad para aplicaciones de biblioteca.

de autenticación de cliente de

de delegación y suplantación de cliente

de seguridad de aplicaciones de varios niveles

de seguridad de componentes mediante programación

de administración de seguridad deRole-Based

Usar la directiva de restricción de software en COM+