Seguridad de aplicaciones de biblioteca
Dado que otra aplicación de biblioteca COM+ está hospedada por otro proceso, que puede tener su propia configuración de seguridad, la seguridad de las aplicaciones de biblioteca requiere una consideración especial.
Las restricciones siguientes se aplican a la seguridad de la aplicación de biblioteca:
- Las aplicaciones de biblioteca se ejecutan en el token de seguridad del proceso de cliente en lugar de en su propia identidad de usuario. Solo tienen tanto privilegio como el cliente.
- Las aplicaciones de biblioteca no controlan la seguridad de nivel de proceso. No se agregará ningún usuario en roles al descriptor de seguridad para el proceso. La única manera de que una aplicación de biblioteca realice sus propias comprobaciones de acceso es usar la seguridad de nivel de componente. (Consulte límites de seguridad).
- Las aplicaciones de biblioteca se pueden configurar para participar o no participar en la autenticación del proceso de host, habilitando o deshabilitando la autenticación. (Consulte Habilitación de la autenticación para una aplicación de biblioteca).
- Las aplicaciones de biblioteca no pueden establecer un nivel de suplantación; usan el del proceso de host.
Uso de aplicaciones de biblioteca para limitar el privilegio de la aplicación
En algunos casos, es posible que desee configurar una aplicación específicamente como una aplicación de biblioteca para que se ejecute bajo la identidad del proceso de hospedaje. Esto limita fundamentalmente la aplicación para que solo pueda acceder a los recursos a los que su cliente, el proceso de host, puede acceder. Los subprocesos en los que se ejecutan los componentes de la aplicación de biblioteca usarán el token de proceso de forma predeterminada y, por tanto, cuando realicen llamadas fuera de la aplicación o accedan a recursos como los archivos protegidos con un descriptor de seguridad, aparecerán como el cliente. En el caso de las aplicaciones que realizan un trabajo confidencial, puede ser una manera fácil de controlar el ámbito de sus acciones.
Protección eficaz de aplicaciones de biblioteca
Hay consideraciones especiales en la configuración de la seguridad basada en roles y la autenticación para las aplicaciones de biblioteca para que funcionen según lo previsto. Para obtener más información, consulte Configuración de seguridad para aplicaciones de biblioteca.
Temas relacionados
-
de administración de seguridad deRole-Based