Elementos Detalles

Autorización

Active la casilla Exigir comprobación de accesos para esta aplicación para exigir comprobaciones de acceso basadas en el rol para la aplicación. Cuando se definen los roles para una aplicación, la pertenencia a roles de la llamada entrante se comprueba en cada llamada que se realiza a la aplicación.

Nivel de seguridad

Haga clic en Realizar comprobaciones de acceso sólo en el nivel de proceso para habilitar las comprobaciones de acceso sólo en el nivel de aplicación; no se realizará ninguna comprobación de rol en los niveles de componente, interfaz ni método. Si la casilla Exigir comprobación de accesos para esta aplicación no está activada, esta configuración se pasa por alto.

Haga clic en Realizar comprobaciones de acceso en los niveles de proceso y de componente para habilitar las comprobaciones de acceso en cada nivel de las llamadas a la aplicación. La comprobación de roles se realiza en el nivel de aplicación y en los niveles de componente, interfaz y método de cualquier componente que tenga activado Exigir la comprobación de acceso en el nivel de componente en la ficha Seguridad de sus propiedades. Si la casilla Exigir comprobación de accesos para esta aplicación no está activada, esta configuración se pasa por alto.

Directiva de restricción de software

Active la casilla Aplicar directiva de restricción de software para configurar el nivel de confianza de la directiva de restricción de software para esta aplicación en el cuadro desplegable Nivel de restricción. Si la casilla no está activada, se usa la configuración para todo el sistema de la directiva de restricción de software.

Nivel de autenticación para llamadas

Cuando establece un nivel de autenticación para una aplicación, determina el grado de autenticación que se realiza cuando los clientes realizan una llamada a la aplicación. Los niveles de autenticación superiores proporcionan mayor seguridad e integridad. El nivel de autenticación que seleccione surtirá efecto la próxima vez que se inicie la aplicación.

Seleccione el nivel de autenticación adecuado. Los siguientes niveles de autenticación están en orden del más bajo al más alto:

  • Ninguno: no se realiza ninguna autenticación.

  • Conectar: se realiza la autenticación de las credenciales sólo cuando se realiza la conexión.

  • Llamar: se realiza la autenticación de las credenciales al principio de cada llamada.

  • Paquete: se realiza la autenticación de las credenciales y se comprueba que se han recibido todos los datos de la llamada. Ésta es la configuración predeterminada para las aplicaciones de servidor COM+.

  • Integridad de paquete: se realiza la autenticación de las credenciales y se comprueba que no se ha modificado ningún dato de la llamada en el trayecto.

  • Privacidad de paquete: se realiza la autenticación de las credenciales y se cifra el paquete, incluidos los datos, la identidad y la firma del remitente.

Nivel de suplantación

Cuando se establece un nivel de suplantación para una aplicación, se determina el grado de autoridad que la aplicación concede a otras aplicaciones para que usen su identidad cuando las llama. Sólo puede establecer este nivel de suplantación para aplicaciones de servidor COM+. Las aplicaciones de biblioteca se ejecutan bajo la identidad del proceso de hospedaje y usan el nivel de suplantación que éste especifica.

Seleccione el nivel de suplantación adecuado. Los siguientes niveles de suplantación se presentan en orden desde la menor autoridad concedida a la mayor:

  • Anónimo: el cliente es anónimo para el servidor. El servidor puede suplantar al cliente, pero el token de suplantación (una credencial local) no contiene ninguna información acerca del cliente.

  • Identificar: el servidor puede obtener la identidad del cliente y suplantarlo para determinar los niveles de comprobación de acceso.

  • Suplantar: ésta es la configuración predeterminada para las aplicaciones de servidor COM+. El servidor puede suplantar al cliente mientras actúa en su nombre, aunque con restricciones. El servidor puede obtener acceso a recursos del mismo equipo que el cliente. Si el servidor está en el mismo equipo que el cliente, puede obtener acceso a los mismos recursos de red que el cliente. Si el servidor está en un equipo distinto al del cliente, sólo podrá obtener acceso a los recursos que están en el mismo equipo que el servidor.

  • Delegar: el servidor puede suplantar al cliente mientras actúa en su nombre, tanto si el servidor está en el mismo equipo que el cliente como si no lo está. Durante la suplantación, las credenciales del cliente (las credenciales con validez local y validez de red) se pueden pasar a un número indeterminado de equipos.


Tabla de contenido