| Campo de fuerza El componente controla el acceso a los objetos protegidos de su aplicación. |
Descargar ahora |
Campo de fuerza Clasificación y resumen
- Nombre del editor:
- BYTE-force
- Sistemas operativos:
- Windows
- Tamaño del archivo:
- 751 KB
Campo de fuerza Etiquetas
Campo de fuerza Descripción
El componente logra las tareas principales en la construcción de un esquema de seguridad para su solicitud. Realiza la autentificación y la autorización de los usuarios: Controla el acceso a ciertos usuarios a algunos objetos del sistema. Las ventajas centrales � reducción de los costos de desarrollo mediante el uso de software de terceros. � El componente se puede integrar con una aplicación en cualquier fase del proyecto. � esquema de seguridad es fácil de cambiar; No tiene que modificar el código fuente de su solicitud. Simplemente agregue nuevas reglas de acceso utilizando el componente. ¿Como funciona? Los usuarios están organizados en grupos (roles). Las reglas de acceso se definen no solo para un determinado usuario, sino para todos los miembros de un grupo. Todos los objetos de una solicitud se organizan en una estructura jerárquica. En el nivel superior hay un objeto raíz. La lista de roles del usuario se hereda cuando nos movemos entre diferentes niveles de estructura. Hay una clase de acceso asociada con cada objeto. Una clase de acceso contiene una serie de reglas. El sistema recibe una solicitud de usuario para realizar una cierta operación. Comprueba la clase de acceso de este objeto buscando una regla que coincida con una situación dada. Una regla puede contener instrucción para heredar el resultado del control de acceso desde el objeto principal. En este caso, el sistema verifica los permisos de acceso del objeto principal. El resultado (admisión o prohibición) se utiliza para responder a la solicitud. Si la regla no se encuentra, la operación se considera prohibida. Las clases de acceso apoyan la herencia. En ese caso, una clase infantil hereda todas las reglas de la clase base. Si necesita establecer reglas de acceso especiales para un determinado objeto, podría crear una clase implícita. Puede ser independiente o basado en una clase de acceso existente. El componente se puede integrar con una aplicación en cualquier fase del proyecto.
Campo de fuerza Software relacionado