Question

Je travaille sur une application qui utilise DCOM pour communiquer entre plusieurs pairs ;au cours d'une utilisation normale, des instances sur des machines distinctes se servent mutuellement une variété d'objets.Historiquement, pour que cela fonctionne, nous avons utilisé des incantations magiques, dont la principale est que sur chaque machine, l'utilisateur doit se connecter à un compte du même nom (notez qu'il s'agit de comptes locaux ;aucun domaine n'est disponible).C’est évidemment un aspect de notre expérience utilisateur qui pourrait être amélioré.

J'aimerais mieux comprendre comment fonctionne l'authentification DCOM, mais j'ai du mal à rassembler toute l'histoire à partir de la documentation MSDN pour CoInitializeSecurity(), CoSetProxyBlanket(), etc.Existe-t-il des explications détaillées sur la manière exacte dont les opérations DCOM sont acceptées ou refusées ?Livres, revues, Web, n’importe quel format convient.

Était-ce utile?

La solution

Programmation de la sécurité Windows par Keith Brown comprend une discussion approfondie sur la sécurité DCOM.Je peux fortement recommander ce livre.

Autres conseils

Vous pouvez également essayer de rassembler une copie de À l'intérieur de COM distribué par Guy et Henry Eddon (Microsoft Press) - Il est épuisé mais Amazon présente un certain nombre d'exemplaires d'occasion à vendre :

http://www.amazon.com/Inside-Distributed-Com-Mps-Eddon/dp/157231849X/ref=sr_1_5?ie=UTF8&s=books&qid=1231968553&sr=8-5

Licencié sous: CC-BY-SA avec attribution
Non affilié à StackOverflow
scroll top