Читаем Windows Vista. Для профессионалов полностью

Пользователи, у которых есть разрешение на активацию, могут работать с приложениями, только если у них есть разрешение на доступ. Поэтому таким пользователям нужно предоставить оба разрешения.

• MSDTC – благодаря этой вкладке можно определить, будет использоваться локальный координатор или удаленный.

• Свойства по умолчанию – с помощью данной вкладки можно отключить работу службы DCOM. После этого локальные приложения СОМ не смогут работать с приложениями СОМ удаленного компьютера, однако на взаимодействие локальных приложений СОМ это не окажет никакого влияния. Вы также можете включить или отключить службы доступа к компьютеру из Интернета с помощью СОМ.

Рассмотрим последнюю вкладку. Обе указанные возможности изменяют параметры ветви реестра HKEY_LOCAL_MACHINE\SOFTWARE\Microsof t\01e. Отключение DCOM приводит к тому, что параметру строкового типа EnableDCOM присваивается значение N. Если же вы отключаете доступ к компьютеру из Интернета с помощью СОМ, то значение N присваивается параметру строкового типа EnableDCOMHTTP. При этом также включается использование прокси-сервера RPC (параметру типа REG_DWORD Enabled ветви HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\ Rpc\RpcProxy присваивается значение 1).

Кроме того, благодаря данной вкладке можно настроить параметры работы службы DCOM, для чего используются параметры поля Свойства связи DCOM по умолчанию. Например, с помощью данной вкладки можно настроить уровень проверки подлинности и уровень заимствования прав.

Уровень проверки прав, используемый по умолчанию, определяется в параметре REG_DWORD-типа LegacyAuthenticationLevel ветви системного реестра HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\01e. Возможны следующие уровни проверки подлинности.

• Отсутствует – проверка подлинности не выполняется. При этом значение параметра LegacyAuthenticationLevel равно 1.

• Подключиться – выполняется лишь при установке связи с удаленным приложением. Данный уровень подлинности используется по умолчанию. При этом значение параметра равно 2.

• Связь – проверка выполняется при каждом получении удаленным приложением запроса от клиента. При этом значение параметра равно 3.

• Пакет – выполняется для всех данных, получаемых удаленным приложением от клиента. При этом значение параметра равно 4.

• Целостности пакетов – проверка подлинности выполняется для всех данных, полученных как от клиента, так и от удаленного приложения. При этом значение параметра равно 5.

• Секретности пакетов – проверка выполняется для всех данных, полученных как от клиента, так и от удаленного приложения. Кроме того, все данные шифруются. При этом значение параметра равно б.

Уровень заимствования прав, используемый по умолчанию, определяется в параметре REG_DWORD-типа LegacylmpersonationLevel ветви системного реестра HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\01e. Возможны следующие уровни заимствования прав.

• Аноним – скрывает истинные полномочия клиента, используя минимальные полномочия. При этом значение параметра LegacylmpersonationLevel равно 1.

• Определить – позволяет запросить полномочия клиента в случае необходимости. Уровень используется по умолчанию. При этом и последующих значениях заимствования прав становится активным флажок Повышенная безопасность для отслеживания ссылок. Если он установлен, то значение параметра строкового типа LegacySecureRef erences, расположенного в ветви системного реестра HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\01e, равно Y. При ЭТОМ значение параметра LegacylmpersonationLevel равно 2.

• Олицетворение – по умолчанию использует полномочия клиента. Если сервер находится на другом компьютере, то полномочия клиента распространяются только на ресурсы, расположенные на компьютере сервера. При этом значение параметра LegacylmpersonationLevel равно 3.

• Делегирование – позволяет использовать полномочия клиента не только запущенному приложению СОМ, но и другим приложениям, которые запустит данное приложение. Иначе говоря, полномочия клиента распространяются не только на ресурсы компьютера сервера, но и на другие компьютеры, на которых запущено приложение СОМ. При этом значение параметра LegacylmpersonationLevel равно 4.

Перейти на страницу:

Похожие книги

Основы программирования в Linux
Основы программирования в Linux

В четвертом издании популярного руководства даны основы программирования в операционной системе Linux. Рассмотрены: использование библиотек C/C++ и стан­дартных средств разработки, организация системных вызовов, файловый ввод/вывод, взаимодействие процессов, программирование средствами командной оболочки, создание графических пользовательских интерфейсов с помощью инструментальных средств GTK+ или Qt, применение сокетов и др. Описана компиляция программ, их компоновка c библиотеками и работа с терминальным вводом/выводом. Даны приемы написания приложений в средах GNOME® и KDE®, хранения данных с использованием СУБД MySQL® и отладки программ. Книга хорошо структурирована, что делает обучение легким и быстрым. Для начинающих Linux-программистов

Нейл Мэтью , Ричард Стоунс , Татьяна Коротяева

ОС и Сети / Программирование / Книги по IT
1001 совет по обустройству компьютера
1001 совет по обустройству компьютера

В книге собраны и обобщены советы по решению различных проблем, которые рано или поздно возникают при эксплуатации как экономичных нетбуков, так и современных настольных моделей. Все приведенные рецепты опробованы на практике и разбиты по темам: аппаратные средства персональных компьютеров, компьютерные сети и подключение к Интернету, установка, настройка и ремонт ОС Windows, работа в Интернете, защита от вирусов. Рассмотрены не только готовые решения внезапно возникающих проблем, но и ответы на многие вопросы, которые возникают еще до покупки компьютера. Приведен необходимый минимум технических сведений, позволяющий принять осознанное решение.Компакт-диск прилагается только к печатному изданию книги.

Юрий Всеволодович Ревич

Программирование, программы, базы данных / Интернет / Компьютерное «железо» / ОС и Сети / Программное обеспечение / Книги по IT
Полное руководство по Microsoft Windows XP
Полное руководство по Microsoft Windows XP

В книге известного американского автора описывается среда ОС Windows XP и принципы ее функционирования, приведен сравнительный анализ Windows XP с предшествующими версиями операционной системы Windows. Рассматриваются вопросы применения и модификации нового интерфейса с целью получения прямого доступа ко всем функциям Windows XP обсуждаются варианты подключения к компьютерным сетям. Несколько разделов посвящены работе с реестром и конфигурационными файлами, мультимедийным функциям и разнообразным системным службам, а также методам решения проблем с программным обеспечением и оборудованием. Особое внимание уделено обеспечению безопасности операционной системы.Издание адресовано пользователям и сетевым администраторам, желающим активно применять возможности операционной системы Windows XP (в том числе и недокументированные).

Джон Поль Мюллер , Питер Нортон

ОС и Сети, интернет / ОС и Сети / Книги по IT