سؤال

أنا أعمل على تطبيق يستخدم DCOM على التواصل بين ما هي أساسا العديد من الزملاء ؛ في أثناء الاستخدام العادي ، الأحيان على آلات منفصلة تخدم مجموعة متنوعة من الكائنات إلى بعضها البعض.تاريخيا لهذا العمل وقد استخدمنا بعض السحر والطلاسم ، أهمها هو أن على كل جهاز يجب على المستخدم تسجيل الدخول إلى حساب بنفس الاسم (لاحظ أن هذه هي الحسابات المحلية;لا يوجد النطاقات المتاحة).ومن الواضح أن هذا هو أحد جوانب من تجربة المستخدم التي يمكن تحسينها.

أود أن نفهم على نحو أفضل كيف DCOM المصادقة يعمل, ولكن أواجه صعوبة في تجميع القصة كاملة من وثائق MSDN CoInitializeSecurity(), CoSetProxyBlanket(), و مثل.هل هناك أي تفسيرات شاملة المتاحة كيف بالضبط DCOM العمليات يتم قبول أو نفيه ؟ الكتب, المجلات, على شبكة الإنترنت, أي شكل جيد.

هل كانت مفيدة؟

المحلول

برمجة Windows الأمن كيث براون يتضمن مناقشة مستفيضة من الأمان DCOM.يمكنني أن أوصي هذا الكتاب.

نصائح أخرى

هل يمكن أيضا محاولة للقبض على نسخة من داخل COM الموزعة من قبل الرجل و هنري Eddon (Microsoft Press) - هو من الطباعة ولكن الأمازون يظهر عدد من استخدام نسخ للبيع:

http://www.amazon.com/Inside-Distributed-Com-Mps-Eddon/dp/157231849X/ref=sr_1_5?ie=UTF8&s=books&qid=1231968553&sr=8-5

مرخصة بموجب: CC-BY-SA مع الإسناد
لا تنتمي إلى StackOverflow
scroll top