Sécurité des applications de bibliothèque
Étant donné qu’une application de bibliothèque COM+ est hébergée par un autre processus, qui peut avoir ses propres paramètres de sécurité, la sécurité pour les applications de bibliothèque nécessite une considération particulière.
Les contraintes suivantes s’appliquent à la sécurité des applications de bibliothèque :
- Les applications de bibliothèque s’exécutent sous le jeton de sécurité du processus client plutôt que sous leur propre identité utilisateur. Ils n’ont que autant de privilèges que le client.
- Les applications de bibliothèque ne contrôlent pas la sécurité au niveau du processus. Aucun utilisateur dans les rôles n’est ajouté au descripteur de sécurité pour le processus. La seule façon pour une application de bibliothèque d’effectuer ses propres vérifications d’accès consiste à utiliser la sécurité au niveau des composants. (Consultez limites de sécurité.)
- Les applications de bibliothèque peuvent être configurées pour participer ou non à l’authentification du processus hôte, en activant ou en désactivant l’authentification. (Consultez activation de l’authentification pour une application de bibliothèque.)
- Les applications de bibliothèque ne peuvent pas définir un niveau d’emprunt d’identité ; ils utilisent celui du processus hôte.
Utilisation d’applications de bibliothèque pour limiter les privilèges d’application
Dans certains cas, vous pouvez configurer une application spécifiquement en tant qu’application de bibliothèque afin qu’elle s’exécute sous l’identité du processus d’hébergement. Cela limite fondamentalement l’application afin qu’elle puisse accéder uniquement aux ressources auxquelles son client, le processus hôte, peut accéder. Les threads exécutés par les composants d’application de bibliothèque utilisent le jeton de processus par défaut et, par conséquent, lorsqu’ils effectuent des appels en dehors de l’application ou accèdent à des ressources telles que des fichiers gardés avec un descripteur de sécurité, ils semblent être le client. Pour les applications qui effectuent des tâches sensibles, il peut s’agir d’un moyen simple de contrôler l’étendue de leurs actions.
Sécurisation efficace des applications de bibliothèque
Il existe des considérations particulières dans la configuration de la sécurité et de l’authentification basées sur les rôles pour les applications de bibliothèque afin qu’elles s’exécutent comme prévu. Pour plus d’informations, consultez Configuration de la sécurité pour les applications de bibliothèque.
Rubriques connexes
-
Role-Based d’administration de la sécurité
-
à l’aide de la stratégie de restriction logicielle dans com+