Campo de fuerza

El componente controla el acceso a los objetos protegidos de su aplicación.
Descargar ahora

Campo de fuerza Clasificación y resumen

Anuncio publicitario

  • Rating:
  • Licencia:
  • Free to try
  • Precio:
  • $199.00
  • Nombre del editor:
  • BYTE-force
  • Sitio web del editor:
  • Sistemas operativos:
  • Windows
  • Tamaño del archivo:
  • 751 KB

Campo de fuerza Etiquetas


Campo de fuerza Descripción

El componente logra las tareas principales en la construcción de un esquema de seguridad para su solicitud. Realiza la autentificación y la autorización de los usuarios: Controla el acceso a ciertos usuarios a algunos objetos del sistema. Las ventajas centrales � reducción de los costos de desarrollo mediante el uso de software de terceros. � El componente se puede integrar con una aplicación en cualquier fase del proyecto. � esquema de seguridad es fácil de cambiar; No tiene que modificar el código fuente de su solicitud. Simplemente agregue nuevas reglas de acceso utilizando el componente. ¿Como funciona? Los usuarios están organizados en grupos (roles). Las reglas de acceso se definen no solo para un determinado usuario, sino para todos los miembros de un grupo. Todos los objetos de una solicitud se organizan en una estructura jerárquica. En el nivel superior hay un objeto raíz. La lista de roles del usuario se hereda cuando nos movemos entre diferentes niveles de estructura. Hay una clase de acceso asociada con cada objeto. Una clase de acceso contiene una serie de reglas. El sistema recibe una solicitud de usuario para realizar una cierta operación. Comprueba la clase de acceso de este objeto buscando una regla que coincida con una situación dada. Una regla puede contener instrucción para heredar el resultado del control de acceso desde el objeto principal. En este caso, el sistema verifica los permisos de acceso del objeto principal. El resultado (admisión o prohibición) se utiliza para responder a la solicitud. Si la regla no se encuentra, la operación se considera prohibida. Las clases de acceso apoyan la herencia. En ese caso, una clase infantil hereda todas las reglas de la clase base. Si necesita establecer reglas de acceso especiales para un determinado objeto, podría crear una clase implícita. Puede ser independiente o basado en una clase de acceso existente. El componente se puede integrar con una aplicación en cualquier fase del proyecto.


Campo de fuerza Software relacionado

PTBARCODEDEC

PTBARCODEDEC: puede reconocer múltiples códigos de barras en cualquier orientación usando un escáner o cámara con captura de marco ...

213 3.7 MB

Descargar

Powlload

Componente de carga de archivos HTTP para ASP.NET que permite cargar archivos en un servidor ...

239 6.26MB

Descargar