2008-09-08 10 views
2

Я работаю над приложением, которое использует DCOM для связи между тем, что по существу является несколькими сверстниками; в процессе нормального использования экземпляры на отдельных машинах служат множеству объектов друг другу. Исторически сложилось так, что для этого мы использовали некоторые магические заклинания, главным из которых является то, что на каждой машине пользователь должен войти в учетную запись с тем же именем (обратите внимание, что это локальные учетные записи, домен недоступен). Очевидно, что это аспект нашего пользовательского опыта, который можно улучшить.Где я могу найти полную документацию DCOM?

Я хотел бы лучше понять, как работает проверка подлинности DCOM, но мне сложно собрать всю историю из документации MSDN для CoInitializeSecurity(), CoSetProxyBlanket() и тому подобное. Существуют ли какие-либо подробные объяснения того, как, например, операции DCOM принимаются или отрицаются? Книги, журналы, интернет, любой формат в порядке.

+0

Почему этот вопрос имеет тег xml-rpc? DCOM не имеет ничего общего с XML-RPC, за исключением того, что оба являются методами RPC. – 2008-12-18 15:43:17

ответ

1

Программирование Windows Security от Keith Brown включает подробное обсуждение безопасности DCOM. Я очень рекомендую эту книгу.