Pregunta

Yo trabajo en una aplicación que utiliza DCOM para comunicarse entre lo que en esencia son varios los compañeros;en el curso normal de uso, en los casos en máquinas separadas servir a una variedad de objetos el uno al otro.Históricamente, para este trabajo hemos utilizado un poco de magia conjuros, el principal de los cuales es que en cada máquina, el usuario debe iniciar sesión en una cuenta con el mismo nombre (tenga en cuenta que estas son las cuentas locales;no es de dominio no está disponible).Obviamente, este es un aspecto de nuestra experiencia de usuario que podrían ser mejoradas.

Me gustaría entender mejor cómo DCOM funciona la autenticación, pero estoy teniendo dificultades para el montaje de toda la historia de la documentación de MSDN CoInitializeSecurity(), CoSetProxyBlanket(), y el como.Hay explicaciones completas disponibles de cómo, exactamente, DCOM operaciones se aceptan o se rechazan?Libros, revistas, web, cualquier formato está bien.

¿Fue útil?

Solución

Programación De Seguridad De Windows por Keith Brown incluye una discusión detallada de la seguridad de DCOM.Puedo recomendar altamente este libro.

Otros consejos

También puede tratar de redondear una copia de En el interior de COM Distribuido por Guy y Henry Eddon (Microsoft Press) - está fuera de impresión, pero amazon se muestra un número de copias para la venta:

http://www.amazon.com/Inside-Distributed-Com-Mps-Eddon/dp/157231849X/ref=sr_1_5?ie=UTF8&s=books&qid=1231968553&sr=8-5

Licenciado bajo: CC-BY-SA con atribución
No afiliado a StackOverflow
scroll top