Options Détails

Autorisation

Cochez la case Appliquer les vérifications d’accès pour cette application pour appliquer les vérifications d’accès basées sur les rôles pour l’application. Lorsque des rôles sont définis pour une application, l’appartenance à un rôle d’un appelant est vérifiée à chaque appel dans l’application.

Niveau de sécurité

Cliquez sur Effectuer les vérifications d’accès uniquement au niveau du processus pour n’activer les vérifications d’accès qu’au niveau de l’application. Aucune vérification de rôle n’est effectuée au niveau des composants, de l’interface ou de la méthode. Si la case Appliquer les vérifications d’accès pour cette application n’est pas cochée, ce paramètre est ignoré.

Cliquez sur Effectuer les vérifications d’accès au niveau du processus et des composants pour activer les vérifications d’accès à chaque niveau des appels dans l’application. La vérification des rôles est effectuée au niveau de l’application et au niveau des composants, de l’interface et de la méthode pour tout composant dont l’option Appliquer les vérifications d’accès au niveau du composant est sélectionnée dans l’onglet Sécurité de la feuille de propriétés correspondante. Si la case Appliquer les vérifications d’accès pour cette application n’est pas cochée, ce paramètre est ignoré.

Stratégie de restriction logicielle

Cochez la case Appliquer la stratégie de restriction logicielle pour configurer le niveau de confiance de la stratégie de restriction logicielle pour cette application dans la zone déroulante Niveau de restriction. Si la case n’est pas cochée, la configuration à l’échelle du système de la stratégie de restriction logicielle est utilisée.

Niveau d’authentification pour les appels

Lorsque vous configurez un niveau d’authentification pour une application, vous déterminez le degré d’authentification appliqué lorsque des clients appellent l’application. Plus les niveaux d’authentification sont élevés, plus la sécurité et l’intégrité sont accrues. Le niveau d’authentification que vous sélectionnez prend effet au prochain démarrage de l’application.

Sélectionnez le niveau d’authentification approprié. Les niveaux d’authentification sont répertoriés du niveau le plus bas au plus élevé :

  • Aucun : Aucune authentification.

  • Connexion : Authentification des informations d’identification uniquement lorsque la connexion est établie.

  • Appel : Authentification des informations d’identification au début de chaque appel.

  • Paquet : Authentification des informations d’identification et vérification que toutes les données sont reçues. Il s’agit du paramètre par défaut pour les applications serveur COM+.

  • Intégrité du paquet : Authentification des informations d’identification et vérification qu’aucune donnée n’a été modifiée lors du transfert.

  • Confidentialité du paquet : Authentification des informations d’identification et chiffrement des paquets, y compris les données et l’identité et la signature de l’expéditeur.

Niveau d’emprunt d’identité

Lorsque vous configurez un niveau d’emprunt d’identité pour une application, vous déterminez le degré d’autorité que l’application accorde aux autres applications quant à l’utilisation de son identité lorsqu’elle les appelle. Vous ne pouvez définir ce niveau d’emprunt d’identité que pour les applications serveur COM+. Les applications de bibliothèque s’exécutent sous l’identité du processus d’hébergement et utilisent le niveau d’emprunt d’identité spécifié par ce dernier.

Sélectionnez le niveau d’emprunt d’identité approprié. Les niveaux d’emprunt d’identité suivants sont répertoriés du niveau d’autorité accordé le plus bas au plus élevé :

  • Anonyme : Le client est anonyme pour le serveur. Le serveur peut emprunter l’identité du client mais le jeton d’emprunt d’identité (informations d’identification locales) ne contient aucune information sur le client.

  • Identifier : Le serveur peut obtenir l’identité du client et l’emprunter pour déterminer les niveaux de vérification d’accès.

  • Emprunter l’identité : Il s’agit du paramètre par défaut pour les applications serveur COM+. Le serveur peut emprunter l’identité du client lorsqu’il agit pour son compte avec malgré tout certaines restrictions. Le serveur peut accéder aux ressources situées sur le même ordinateur que le client. Si le serveur est sur le même ordinateur que le client, il peut accéder aux mêmes ressources réseau que le client. Si le serveur est sur un ordinateur autre que celui sur lequel est hébergé le client, il ne peut accéder qu’aux ressources situées sur le même ordinateur que le serveur.

  • Déléguer : Le serveur peut emprunter l’identité du client lorsqu’il agit pour son compte, que le serveur soit ou non sur le même ordinateur que le client. Lors de l’emprunt d’identité, les informations d’identification du client (les informations d’identification avec validité locale et les informations d’identification avec validité réseau) peuvent être transmises à un nombre quelconque d’ordinateurs.


Table des matières