COM+ Beveiligingstaken
De volgende onderwerpen in deze sectie bevatten stapsgewijze instructies voor het gebruik van COM+ beveiligingsservices.
Onderwerp | Beschrijving |
---|---|
Role-Based Security configureren |
Hierin wordt uitgelegd hoe u rollen voor de toepassing definieert, deze toewijst aan resources en toegangscontrole inschakelt op verschillende niveaus. |
gebruikers beheren in rollen |
Hierin wordt uitgelegd hoe u vooraf gedefinieerde rollen kunt vullen met gebruikers. |
een verificatieniveau instellen voor een servertoepassing |
Hierin wordt uitgelegd hoe u een verificatieniveau instelt om te bepalen hoe verificatie wordt uitgevoerd voor een servertoepassing. |
Verificatie inschakelen voor een bibliotheektoepassing |
Hierin wordt uitgelegd hoe u een verificatieniveau instelt om te bepalen hoe verificatie wordt uitgevoerd voor een bibliotheektoepassing. |
een voor imitatieniveau instellen |
Hierin wordt uitgelegd hoe u een imitatie-instantie verleent voor aanroepen die uit de toepassing zijn gedaan. |
het softwarerestrictiebeleid configureren |
Hierin wordt uitgelegd hoe u het softwarebeperkingsbeleid instelt voor COM+-toepassingen. |