Je travaille sur une application qui utilise DCOM pour communiquer entre ce qui sont essentiellement plusieurs pairs; au cours d'une utilisation normale, les instances sur des machines séparées servent une variété d'objets les uns aux autres. Historiquement, pour que cela fonctionne, nous avons utilisé des incantations magiques, dont la principale est que sur chaque machine l'utilisateur doit se connecter à un compte du même nom (notez qu'il s'agit de comptes locaux, il n'y a pas de domaine disponible). Évidemment, c'est un aspect de notre expérience utilisateur qui pourrait être amélioré. Je voudrais mieux comprendre comment l'authentification DCOM fonctionne, mais j'ai de la difficulté à assembler toute l'histoire à partir de la documentation MSDN pour CoInitializeSecurity(), CoSetProxyBlanket(), et autres. Existe-t-il des explications complètes sur la façon dont les opérations DCOM sont acceptées ou refusées? Livres, revues, web, n'importe quel format est bon.Où puis-je trouver une documentation DCOM complète?
2
A
Répondre
1
La sécurité de programmation Windows de Keith Brown inclut une discussion approfondie de la sécurité DCOM. Je peux fortement recommander ce livre.
0
Vous pouvez également essayer d'arrondir une copie de Inside Distributed COM par Guy et Henry Eddon (Microsoft Press) - Il est épuisé, mais amazon montre un certain nombre de copies utilisées à vendre:
Pourquoi cette question a-t-elle la balise xml-rpc? DCOM n'a rien à voir avec XML-RPC sauf que les deux sont des méthodes RPC. –
C'est une bonne question. il semble avoir été repoussé au volant (je l'ai marqué à l'origine "windows, security, dcom, rpc"). –