Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
ООП / ООП / ры_приложений_полная_книга.pdf
Скачиваний:
500
Добавлен:
18.02.2017
Размер:
7.08 Mб
Скачать

Шаблоны обеспечения безопасности

Шаблоны обеспечения безопасности представляют проверенные решения типовых проблем, связанных с безопасностью. Хорошим подходом для передачи контекста исходной вызывающей стороны на нижние уровни или компоненты приложения является олицетворение/делегирование. Подход с применением доверенной подсистемы подойдет, если требуется реализовывать аутентификацию и авторизацию в вышестоящих компонентах и выполнять доступ к нижестоящему ресурсу с использованием единственного доверенного удостоверения.

Олицетворение/делегирование

В модели олицетворения/делегирования доступ к ресурсам и типам операций (таким как чтение, запись и удаление) контролируется посредством списков управления доступом Windows (Windows Access Control Lists, ACLs) или эквивалентных средств безопасности целевых ресурсов (таких как таблицы и процедуры SQL Server). Доступ к ресурсам пользователями осуществляется с применением их исходных удостоверений через олицетворение, как показано на рис. 12. Нельзя забывать, что в случае применения этого подхода может возникнуть требование о наличии доменной учетной записи, что делает его непривлекательным для некоторых сценариев.

Рис. 23

Модель авторизации с олицетворением/делегированием

Доверенная подсистема

В модели доверенная подсистема (или доверенный сервер) пользователи логически сгруппированы соответственно описанным приложением ролям. Участники определенной роли обладают одинаковыми привилегиями в приложении. Авторизация доступа к операциям (обычно осуществляющегося в виде вызовов методов) происходит на основании принадлежности вызывающей стороны к той или иной роли. При таком основанном на ролях (или операциях) подходе к обеспечению безопасности авторизация доступа к операциям (не сетевым ресурсам) выполняется на основании ролевой принадлежности вызывающей стороны. Роли, определяемые на этапе проектирования приложения, используются как логические контейнеры для группировки пользователей с одинаковыми привилегиями или возможностями в приложении. Сервис промежуточного уровня использует фиксированное удостоверение для доступа к нижестоящим сервисам и ресурсам, как показано на рис. 13.

Соседние файлы в папке ООП