Elemente | Details |
---|---|
Autorisierung |
Aktivieren Sie das Kontrollkästchen Zugriffsüberprüfung für diese Anwendung erzwingen, um rollenbasierte Zugriffsüberprüfungen für die Anwendung zu erzwingen. Wenn Rollen für eine Anwendung definiert sind, wird die Rollenmitgliedschaft eines Aufrufers bei jedem Aufruf der Anwendung überprüft. |
Sicherheitsstufe |
Klicken Sie auf Zugriffsüberprüfung nur auf Prozessebene durchführen, um Zugriffsüberprüfungen nur auf Anwendungsebene zu aktivieren. Auf Komponenten-, Schnittstellen- und Methodenebene erfolgt keine Rollenüberprüfung. Wenn das Kontrollkästchen Zugriffsüberprüfung für diese Anwendung erzwingen nicht aktiviert ist, wird diese Einstellung ignoriert. Klicken Sie auf Zugriffsüberprüfung auf Prozess- und Komponentenebene durchführen, um für Aufrufe der Anwendung Zugriffsüberprüfungen auf jeder Ebene zu aktivieren. Die Rollenüberprüfung erfolgt auf Anwendungsebene und auf Komponenten-, Schnittstellen- und Methodenebene für jede Komponente, für die die Option Zugriffsüberprüfung auf Komponentenebene erzwingen auf der Registerkarte Sicherheit der Komponenteneigenschaften aktiviert ist. Wenn das Kontrollkästchen Zugriffsüberprüfung für diese Anwendung erzwingen nicht aktiviert ist, wird diese Einstellung ignoriert. |
Richtlinie für Softwareeinschränkung |
Aktivieren Sie das Kontrollkästchen Richtlinie für Softwareeinschränkung anwenden, um für diese Anwendung die Vertrauensstufe der Richtlinie für Softwareeinschränkungen im Dropdownfeld Einschränkungsebene zu konfigurieren. Wenn das Kontrollkästchen nicht aktiviert ist, wird die systemweite Konfiguration der Richtlinie für Softwareeinschränkungen verwendet. |
Authentifizierungsebene für Aufrufe |
Wenn Sie eine Authentifizierungsebene für eine Anwendung festlegen, bestimmen Sie den Grad der Authentifizierung für Clientaufrufe der Anwendung. Höhere Authentifizierungsebenen bieten ein höheres Maß an Sicherheit und Integrität. Die von Ihnen ausgewählte Authentifizierungsebene wird beim nächsten Start der Anwendung wirksam. Wählen Sie die geeignete Authentifizierungsebene aus. Im Folgenden sind die Authentifizierungsebenen von der niedrigsten bis zur höchsten Ebene aufgeführt:
|
Identitätswechselebene |
Wenn Sie eine Identitätswechselebene für eine Anwendung festlegen, bestimmen Sie den Grad der Autorität, die die Anwendung anderen Anwendungen bei ihrem Aufruf im Hinblick auf die Verwendung der eigenen Identität erteilt. Sie können diese Identitätswechselebene nur für COM+-Serveranwendungen festlegen. Bibliotheksanwendungen werden unter der Identität des Hostprozesses ausgeführt und verwenden die von diesem Prozess angegebene Identitätswechselebene. Wählen Sie die geeignete Identitätswechselebene aus. Im Folgenden sind die Identitätswechselebenen von den niedrigsten bis zu den höchsten erteilten Autoritäten aufgeführt:
|