Domanda

Lavoro su un'applicazione che utilizza DCOM per comunicare tra quelli che sono essenzialmente diversi peer;nel corso del normale utilizzo, le istanze su macchine separate servono tra loro una varietà di oggetti.Storicamente, affinché ciò funzioni, abbiamo utilizzato alcuni incantesimi magici, il principale dei quali è che su ogni macchina l'utente deve accedere a un account con lo stesso nome (nota che questi sono account locali;non c'è nessun dominio disponibile).Ovviamente questo è un aspetto della nostra esperienza utente che potrebbe essere migliorato.

Vorrei capire meglio come funziona l'autenticazione DCOM, ma ho difficoltà a ricostruire l'intera storia dalla documentazione MSDN per CoInitializeSecurity(), CoSetProxyBlanket(), e simili.Sono disponibili spiegazioni approfondite su come, esattamente, le operazioni DCOM vengono accettate o negate?Libri, riviste, web, qualsiasi formato va bene.

È stato utile?

Soluzione

Programmazione della sicurezza di Windows di Keith Brown include una discussione approfondita sulla sicurezza DCOM.Posso consigliare vivamente questo libro.

Altri suggerimenti

Potresti anche provare a raccoglierne una copia All'interno della COM distribuita di Guy e Henry Eddon (Microsoft Press) - È fuori stampa ma Amazon mostra un numero di copie usate in vendita:

http://www.amazon.com/Inside-Distributed-Com-Mps-Eddon/dp/157231849X/ref=sr_1_5?ie=UTF8&s=books&qid=1231968553&sr=8-5

Autorizzato sotto: CC-BY-SA insieme a attribuzione
Non affiliato a StackOverflow
scroll top