Elemente Details

Autorisierung

Aktivieren Sie das Kontrollkästchen Zugriffsüberprüfung für diese Anwendung erzwingen, um rollenbasierte Zugriffsüberprüfungen für die Anwendung zu erzwingen. Wenn Rollen für eine Anwendung definiert sind, wird die Rollenmitgliedschaft eines Aufrufers bei jedem Aufruf der Anwendung überprüft.

Sicherheitsstufe

Klicken Sie auf Zugriffsüberprüfung nur auf Prozessebene durchführen, um Zugriffsüberprüfungen nur auf Anwendungsebene zu aktivieren. Auf Komponenten-, Schnittstellen- und Methodenebene erfolgt keine Rollenüberprüfung. Wenn das Kontrollkästchen Zugriffsüberprüfung für diese Anwendung erzwingen nicht aktiviert ist, wird diese Einstellung ignoriert.

Klicken Sie auf Zugriffsüberprüfung auf Prozess- und Komponentenebene durchführen, um für Aufrufe der Anwendung Zugriffsüberprüfungen auf jeder Ebene zu aktivieren. Die Rollenüberprüfung erfolgt auf Anwendungsebene und auf Komponenten-, Schnittstellen- und Methodenebene für jede Komponente, für die die Option Zugriffsüberprüfung auf Komponentenebene erzwingen auf der Registerkarte Sicherheit der Komponenteneigenschaften aktiviert ist. Wenn das Kontrollkästchen Zugriffsüberprüfung für diese Anwendung erzwingen nicht aktiviert ist, wird diese Einstellung ignoriert.

Richtlinie für Softwareeinschränkung

Aktivieren Sie das Kontrollkästchen Richtlinie für Softwareeinschränkung anwenden, um für diese Anwendung die Vertrauensstufe der Richtlinie für Softwareeinschränkungen im Dropdownfeld Einschränkungsebene zu konfigurieren. Wenn das Kontrollkästchen nicht aktiviert ist, wird die systemweite Konfiguration der Richtlinie für Softwareeinschränkungen verwendet.

Authentifizierungsebene für Aufrufe

Wenn Sie eine Authentifizierungsebene für eine Anwendung festlegen, bestimmen Sie den Grad der Authentifizierung für Clientaufrufe der Anwendung. Höhere Authentifizierungsebenen bieten ein höheres Maß an Sicherheit und Integrität. Die von Ihnen ausgewählte Authentifizierungsebene wird beim nächsten Start der Anwendung wirksam.

Wählen Sie die geeignete Authentifizierungsebene aus. Im Folgenden sind die Authentifizierungsebenen von der niedrigsten bis zur höchsten Ebene aufgeführt:

  • Keine: Es findet keine Authentifizierung statt.

  • Verbinden: Anmeldeinformationen werden nur authentifiziert, wenn die Verbindung hergestellt wird.

  • Aufruf: Anmeldeinformationen werden zu Beginn jedes Aufrufs authentifiziert.

  • Paket: Anmeldeinformationen werden authentifiziert, und es wird überprüft, ob alle Daten des Aufrufs eingehen. Dies ist die Standardeinstellung für COM+-Serveranwendungen.

  • Paketintegrität: Anmeldeinformationen werden authentifiziert, und es wird überprüft, ob Daten während der Übertragung geändert wurden.

  • Paketdatensicherheit: Anmeldeinformationen werden authentifiziert, und das Paket, einschließlich der Daten und der Identität und Signatur des Senders, wird verschlüsselt.

Identitätswechselebene

Wenn Sie eine Identitätswechselebene für eine Anwendung festlegen, bestimmen Sie den Grad der Autorität, die die Anwendung anderen Anwendungen bei ihrem Aufruf im Hinblick auf die Verwendung der eigenen Identität erteilt. Sie können diese Identitätswechselebene nur für COM+-Serveranwendungen festlegen. Bibliotheksanwendungen werden unter der Identität des Hostprozesses ausgeführt und verwenden die von diesem Prozess angegebene Identitätswechselebene.

Wählen Sie die geeignete Identitätswechselebene aus. Im Folgenden sind die Identitätswechselebenen von den niedrigsten bis zu den höchsten erteilten Autoritäten aufgeführt:

  • Anonym: Der Client ist für den Server anonym. Der Server kann die Identität des Clients annehmen, aber das Identitätstoken (lokale Anmeldeinformationen) enthält keine Informationen über den Client.

  • Identifizieren: Der Server kann die Identität des Clients abrufen und die Identität des Clients annehmen, um Zugriffsebenen zu bestimmen.

  • Identität annehmen: Dies ist die Standardeinstellung für COM+-Serveranwendungen. Der Server kann die Identität des Clients annehmen, während er für den Client aktiv wird. Hierbei gelten jedoch bestimmte Einschränkungen. Der Server kann auf Ressourcen auf demselben Computer wie der Client zugreifen. Wenn sich der Server auf demselben Computer wie der Client befindet, kann er auf dieselben Netzwerkressourcen wie der Client zugreifen. Wenn sich der Server auf einem anderen Computer als der Client befindet, kann er nur auf Ressourcen zugreifen, die sich auf demselben Computer wie der Server befinden.

  • Delegieren: Der Server kann die Identität des Clients annehmen, während er für den Client aktiv wird, und zwar unabhängig davon, ob sich der Server auf demselben Computer wie der Client befindet. Während des Identitätswechsels können die Anmeldeinformationen des Clients (sowohl die Anmeldeinformationen, die lokal gültig sind, als auch die Anmeldeinformationen, die netzwerkweit gültig sind) an eine beliebige Anzahl von Computern übergeben werden.


Inhaltsverzeichnis