Frage

Ich arbeite an einer Anwendung, die DCOM für die Kommunikation zwischen im Wesentlichen mehreren Peers verwendet.Im Laufe der normalen Nutzung stellen Instanzen auf separaten Maschinen einander eine Vielzahl von Objekten zur Verfügung.Damit dies funktioniert, haben wir in der Vergangenheit einige magische Beschwörungsformeln verwendet. Die wichtigste davon besteht darin, dass sich der Benutzer auf jedem Computer bei einem Konto mit demselben Namen anmelden muss (beachten Sie, dass es sich um lokale Konten handelt).es ist keine Domain verfügbar).Offensichtlich ist dies ein Aspekt unserer Benutzererfahrung, der verbessert werden könnte.

Ich würde gerne besser verstehen, wie die DCOM-Authentifizierung funktioniert, aber ich habe Schwierigkeiten, die ganze Geschichte aus der MSDN-Dokumentation zusammenzustellen CoInitializeSecurity(), CoSetProxyBlanket(), und dergleichen.Gibt es ausführliche Erklärungen dazu, wie DCOM-Operationen genau akzeptiert oder abgelehnt werden?Bücher, Zeitschriften, das Internet, jedes Format ist in Ordnung.

War es hilfreich?

Lösung

Windows-Sicherheit programmieren von Keith Brown enthält eine ausführliche Diskussion der DCOM-Sicherheit.Ich kann dieses Buch sehr empfehlen.

Andere Tipps

Sie könnten auch versuchen, eine Kopie von zusammenzufassen Innerhalb von Distributed COM von Guy und Henry Eddon (Microsoft Press) – Es ist vergriffen, aber Amazon bietet eine Reihe gebrauchter Exemplare zum Verkauf an:

http://www.amazon.com/Inside-Distributed-Com-Mps-Eddon/dp/157231849X/ref=sr_1_5?ie=UTF8&s=books&qid=1231968553&sr=8-5

Lizenziert unter: CC-BY-SA mit Zuschreibung
Nicht verbunden mit StackOverflow
scroll top