RU2360368C2 - Делегированное администрирование размещенных ресурсов - Google Patents

Делегированное администрирование размещенных ресурсов Download PDF

Info

Publication number
RU2360368C2
RU2360368C2 RU2004120673/09A RU2004120673A RU2360368C2 RU 2360368 C2 RU2360368 C2 RU 2360368C2 RU 2004120673/09 A RU2004120673/09 A RU 2004120673/09A RU 2004120673 A RU2004120673 A RU 2004120673A RU 2360368 C2 RU2360368 C2 RU 2360368C2
Authority
RU
Russia
Prior art keywords
user
resource
server
perform
computer
Prior art date
Application number
RU2004120673/09A
Other languages
English (en)
Other versions
RU2004120673A (ru
Inventor
Чиприан ГОЧИМАН (US)
Чиприан ГОЧИМАН
Original Assignee
Майкрософт Корпорейшн
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Майкрософт Корпорейшн filed Critical Майкрософт Корпорейшн
Publication of RU2004120673A publication Critical patent/RU2004120673A/ru
Application granted granted Critical
Publication of RU2360368C2 publication Critical patent/RU2360368C2/ru

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • G06F15/16Combinations of two or more digital computers each having at least an arithmetic unit, a program unit and a register, e.g. for a simultaneous processing of several programs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/46Multiprogramming arrangements
    • G06F9/50Allocation of resources, e.g. of the central processing unit [CPU]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/101Access control lists [ACL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/102Entity profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/02Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1001Protocols in which an application is distributed across nodes in the network for accessing one among a plurality of replicated servers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/535Tracking the activity of the user
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/30Definitions, standards or architectural aspects of layered protocol stacks
    • H04L69/32Architecture of open systems interconnection [OSI] 7-layer type protocol stacks, e.g. the interfaces between the data link level and the physical level
    • H04L69/322Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions
    • H04L69/329Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions in the application layer [OSI layer 7]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2101Auditing as a secondary aspect
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2141Access rights, e.g. capability lists, access control lists, access tables, access matrices

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computing Systems (AREA)
  • Software Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • Databases & Information Systems (AREA)
  • Storage Device Security (AREA)
  • Computer And Data Communications (AREA)
  • Telephonic Communication Services (AREA)
  • Debugging And Monitoring (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

Изобретение относится к администрированию размещенных ресурсов поставщика сетевых услуг. Техническим результатом является повышение безопасности компьютеров и WEB-сайтов. Описаны системы и способы для делегирования доступа к ресурсам, размещенным в распределенной вычислительной среде. В одном аспекте, сервер размещает набор ресурсов. Сервер принимает запрос от пользователя на выполнение операции в отношении одного из размещенных ресурсов. В качестве реакции на принятый запрос сервер определяет, были ли пользователю уже делегированы полномочия на выполнение операции. Делегированные полномочия не зависят от того, является ли пользователь членом группы администраторов, связанной с какими-либо ресурсом сервера. 4 н. и 34 з.п. ф-лы, 3 ил., 17 табл.

Description

Родственный заявки
Эта заявка на патент связана с заявкой на патент США за номером 10/281,083, озаглавленной “Role-Based Authorization Management Framework” (“Инфраструктура Управления Авторизацией на Ролевой Основе”), поданной 26/10/2002, права на которую принадлежат правообладателю настоящего изобретения и которая включена в настоящее описание посредством ссылки.
Область техники, к которой относится изобретение
Изобретение относится к администрированию размещенных ресурсов поставщика сетевых услуг.
ПРЕДШЕСТВУЮЩИЙ УРОВЕНЬ ТЕХНИКИ
Администрирование Web-сайтов может быть трудоёмким и дорогостоящим, особенно для объектов, которые управляют большими установками Поставщиков Услуг Интернета (ПУИ, ISP). Для экономии времени и денег многие ПУИ поддерживают только Web-сайты больших компаний в ущерб персональным Web-сайтам. Одна причина этого состоит в том, что компьютерная безопасность становится все более и более важной не только для юридических лиц и других организаций, но также и для физических лиц. Для удовлетворения таких потребностей в безопасности, стратегии безопасности компьютеров и Web-сайтов должны быть выбраны и введены в действие для каждого административного сценария. Такой выбор и введение в действие делают их весьма трудоемкими и требующими большого количества времени и затратными для поддержки персональных Web-сайтовв.
Сущность изобретения
Описаны системы и способы для делегирования доступа к ресурсам, размещенным в распределенной вычислительной среде. В одном аспекте, сервер размещает набор ресурсов. Сервер принимает запрос от пользователя на выполнение операции в отношении одного из размещенных ресурсов. В зависимости от принятого запроса сервер определяет, были ли пользователю уже делегированы полномочия на выполнение этой операции. Делегированные полномочия не зависят от того, является ли пользователь членом группы администраторов, связанной с каким-либо ресурсом сервера.
Перечень чертежей
На фигурах, крайняя левая цифра, составляющая ссылочный номер позиции, идентифицирует конкретную фигуру, на которой компонент появляется впервые.
Фиг. 1 - иллюстративная вычислительная среда, в которой могут быть осуществлены системы и способы для делегирования администрирования размещенных ресурсов.
Фиг. 2 - дополнительные иллюстративные аспекты системной памяти по Фиг. 1, содержащей прикладные программы и данные программ для делегирования администрирования размещенных ресурсов.
Фиг. 3 - иллюстративная процедура для делегирования администрирования размещенных ресурсов.
ПОДРОБНОЕ ОПИСАНИЕ
Краткий Обзор
Описаны надежные, масштабируемые, управляемые и безопасные системы и способы для делегирования и осуществления удаленного администрирования Web-сайтов. В частности, администратор компьютерного сервера Поставщика Услуг Интернета (ПУИ) использует описанную ниже инфраструктуру Делегирования Администрирования (ДА, DA) Информационных Служб Интернет (ИСИ, IIS) для делегирования определенных задач администрирования Web-сайта авторизованным (наделенным полномочиями) пользователям для выполнения. Такой авторизованный пользователь может являться, например, пользователем, который имеет персональный Web-сайт, размещаемый ПУИ.
Авторизация (проверка полномочий) пользователя определяется ввиду в плане заданного права (прав) доступа на ролевой основе для выполнения конкретных прикладных операций, связанных с размещенным Web-сайтом. Эта инфраструктура ДА ИСИ устраняет существующие тенденции, относящиеся к компьютерной безопасности, при которых персональные Web-сайты не поддерживаются из-за неэффективности в смысле времени и стоимости, как описано выше. Одна причина для этого состоит в том, что администратор не обязан вмешиваться (т.е. гарантировать компьютерную безопасность и авторизованный доступ) каждый раз, когда размещенный персональный Web-сайт модифицируют или тестируют. Такие модификации могут включать в себя, например, изменение контента (информационно значимого содержимого) функциональных возможностей Web-сайта, например размещение нового приложения на этом Web-сайте и т.д.
Эти и другие аспекты систем и способов для делегированного администрирования Web-сайта будут теперь описаны более подробно.
Обычная Операционная Среда
Обращаясь к чертежам, на которых идентичные ссылочные номера позиций соответствуют одинаковым элементам, изобретение иллюстрировано как осуществляемое в подходящей вычислительной среде. Хотя это не является обязательным, изобретение описано в общем контексте машиноисполняемых команд, таких как программные модули, исполняемые персональным компьютером. В общем случае программные модули включают в себя процедуры, программы, объекты, компоненты, структуры данных и т.д., которые выполняют конкретные задания или реализуют определенные абстрактные типы данных.
Фиг. 1 иллюстрирует пример подходящей вычислительной среды 120, в которой могут быть реализованы описываемые далее системы, устройства и способы для делегирования администрирования размещенных ресурсов. Иллюстративная вычислительная среда 120 представляет собой только один пример подходящей вычислительной среды и не предназначена для наложения какого бы то ни было ограничения в отношении объема использования или функциональных возможностей описываемых здесь систем и способов. Не следует также интерпретировать вычислительную среду 120 как имеющую какую-либо зависимость или требование, относящееся к какому-либо компоненту или их комбинации, проиллюстрированным в вычислительной среде 120.
Способы и системы, описываемые здесь, могут работать со многими другими средами или конфигурациями компьютерных систем общего или специального назначения. Примеры широко известных компьютерных систем, сред и/или конфигураций, которые могут быть подходящими, включают в себя, но не в ограничительном смысле, вычислительные устройства (например, карманные, мобильные и т.д.) компактного выполнения (например, мобильные телефоны, персональные цифровые информационные устройства (PDA) и т.д.), многопроцессорные системы, основывающаяся на микропроцессорах или программируемая бытовая электроника, сетевые персональные компьютеры (ПК), мини-компьютеры, универсальные компьютеры (мейнфреймы), и/или тому подобное. Изобретение также может быть реализовано в распределенных вычислительных средах, в которых задания выполняются удаленными устройствами обработки данных, которые связаны между собой через сеть связи. В распределенной вычислительной среде программные модули могут быть расположены и в локальных, и в удаленных запоминающих устройствах.
Как показано на Фиг. 1, вычислительная среда 120 включает в себя вычислительное устройство общего назначения в форме компьютера 130. Компоненты компьютера 130 могут включать в себя один или более процессоров или процессорных устройств 132, системную память 134 и шину 136, которая соединяет различные системные компоненты, в том числе системную память 134 с процессором 132. Шина 136 представляет собой любую одну или более из нескольких типов шинных структур, включающих в себя шину памяти или контроллер памяти, периферийную шину, шину ускоренного графического порта (AGP) и процессорную или локальную шину, используя при этом любую из разнообразных шинных архитектур. В качестве примера, а не ограничения, такая архитектура включает в себя шину Архитектуры Промышленного Стандарта (ISA), шину Микроканальной Архитектуры (MCA), Усовершенствованную шину ISA (EISA), локальную шину ассоциации по стандартизации в области видеотехники и микроэлектроники (VESA) и шину межсоединения периферийных компонентов (PCI), также известную как мезонинная шина.
Компьютер 130 обычно включает в себя разнообразные машиночитаемые носители. Такие носители могут быть любыми доступными носителями, к которым компьютер 130 может осуществить доступ, и они включают в себя как энергозависимые, так и энергонезависимые носители, как сменные, так и несменные носители. Системная память 134 включает в себя машиночитаемые носители в форме энергозависимой памяти, такой как оперативное запоминающее устройство (ОЗУ) 138, и/или энергонезависимой памяти, такой как постоянное запоминающее устройство (ПЗУ) 140. Базовая система ввода-вывода 142 (BIOS) содержит основные процедуры, которые помогают передавать информацию между элементами в пределах компьютера 130 (например, при начальном запуске), и обычно хранится в ПЗУ 140. ОЗУ 138 обычно содержит данные и/или программные модули, к которым процессор 132 может осуществить непосредственный доступ и/или которые обрабатываются им в текущий момент.
Компьютер 130 также может включать в себя другие сменные/несменные, энергозависимые/энергонезависимые компьютерные носители данных. Например, накопитель 144 на жестких магнитных дисках может использоваться для считывания с несменного, энергонезависимого магнитного носителя (не показан) и записи на него, магнитный дисковод 146 - для считывания со сменного, энергонезависимого магнитного диска 148 (например, "гибкого диска") и записи на него, и оптический дисковод 150 для считывания со сменного, энергонезависимого оптического диска 152, такого как CD-ROM/R/RW, DVD-ROM/R/RW/+R/RAM или другие оптические носители, и записи на него. Каждый из накопителя 144 на жестких магнитных дисках магнитного дисковода 146 и оптического дисковода 150 подсоединены к шине 136 посредством одного или более интерфейсов 154.
Накопители и дисководы и связанные с ними машиночитаемые носители обеспечивают энергонезависимое хранение машиночитаемых команд, структур данных, программных модулей и других данных для компьютера 130. Хотя описанная здесь иллюстративная среда использует жесткий диск, сменный магнитный диск 148 и сменный оптический диск 152, специалистам в данной области техники будет понятно, что в обычной среде также могут использоваться другие типы машиночитаемых носителей, которые могут хранить данные, к которым компьютер может осуществить доступ, такие как магнитные кассеты, карты флэш-памяти, цифровые видеодиски, оперативные запоминающие устройства (ОЗУ), постоянные запоминающие устройства (ПЗУ) и т.п.
На жестком диске, магнитном диске 148, оптическом диске 152, в ПЗУ 140 или в ОЗУ 138 может храниться множество программных модулей, включающих в себя, например, операционную систему 158, одну или более прикладных программ 160, другие программные модули 162 и данные 164 программ.
Пользователь, такой как администратор Web-сайта ПУИ, может вводить команды и информацию в компьютер 130 через устройства ввода данных, такие как клавиатура 166 и указательное устройство 168 (такое как "мышь"). Другие устройства ввода данных (не показаны) могут включать в себя микрофон, джойстик, игровую клавиатуру, спутниковую антенну, последовательный порт, сканер, цифровую камеру, и т.д. Эти и другие устройства ввода данных соединены с процессором 132 через интерфейс 170 пользовательского ввода, который присоединен к шине 136, но могут быть подключены посредством других структур интерфейсов и шин, таких как параллельный порт, игровой порт или универсальная последовательная шина (USB).
Монитор 172 или устройство отображения другого типа также подключается к шине 136 через интерфейс, такой как видеоадаптер 174. Монитор может использоваться, например, для представления пользовательского интерфейса (ПИ, UI), связанного с описываемыми системами и способами для делегирования администрирования Web-сайта, например, посредством определения политик и правил доступа к приложениям, как описано ниже. В дополнение к монитору 172, персональные компьютеры обычно включают в себя другие периферийные устройства вывода (не показаны), такие как громкоговорители и принтеры, которые могут быть подсоединены через периферийный интерфейс 175 вывода.
Компьютер 130 может функционировать в сетевой среде, используя логические соединения с одним или более удаленными компьютерами, такими как удаленный компьютер 182. Удаленный компьютер 182 может включать в себя некоторые или все элементы и признаки, описанные здесь в отношении компьютера 130. Логические соединения включают в себя локальную сеть (LAN) 177 и глобальную сеть (WAN) 179. Такие сетевые среды являются широко распространенными в офисах, компьютерных сетях масштаба предприятия, интрасетях и Интернете.
При использовании в сетевой среде LAN компьютер 130 подключен к локальной сети 177 через сетевой интерфейс или адаптер 186. При использовании в сетевой среде WAN компьютер 130 обычно включает в себя модем 178 или другие средства установления связи через WAN 179. Модем 178, который может быть внутренним или внешним, может быть подключен к системной шине 136 через интерфейс 170 пользовательского ввода, либо другой соответствующий механизм.
На Фиг. 1 изображена конкретная реализация WAN через Интернет. В данном случае компьютер 130 использует модем 178 для установления связи по меньшей мере с одним удаленным компьютером 182 через Интернет 180. В сетевой среде программные модули, изображенные в отношении компьютера 130 или его частей, могут храниться в удаленном запоминающем устройстве. Таким образом, например, как изображено на Фиг. 1, удаленные прикладные программы 189 могут постоянно находиться в запоминающем устройстве удаленного компьютера 182. Показанные и описанные сетевые соединения являются иллюстративными. Таким образом, могут использоваться другие средства установления линии связи между вычислительными устройствами.
Иллюстративные Прикладные Программы и Данные
Фиг. 2 представляет собой блок-схему, которая дополнительно показывает иллюстративные аспекты системной памяти 134 по Фиг. 1, содержащей прикладные программы 160 и данные 164 программ для делегирования администрирования размещенных ресурсов. В этом варианте осуществления прикладные программы 160 включают в себя, например, Модуль 202 Авторизации, Модуль 204 Делегирования, модуль 206 Удаленного Администрирования Web-сайта Клиента (RCWA) (т.е. "запрашивающее приложение"), Исполняемый Модуль 208 и Авторизованный Процесс(ы) 210. Для целей обсуждения эти прикладные программы в сочетании с выбранными другими признаками системы 100 по Фиг.1 часто упоминаются в дальнейшем как "Инфраструктура Делегированного Администрирования (ДА) Информационных Служб Интернет (ИСИ) или "инфраструктура".
Менеджер (средство управления) 202 Авторизации обеспечивает поддержку безопасности для делегирования администрирования размещенных ресурсов узлов метабазы ИСИ (т.е. узлов метабазы 212 ИСИ). Метабаза 212 ИСИ идентифицирует узлы для приложений, ресурсов или объектов, размещенных, развернутых и/или управляемых посредством компьютера 130 по Фиг. 1. Более подробно, метабаза представляет собой иерархическое хранилище конфигурационной информации и схемы, которые используются для конфигурирования ИСИ. В существующих системах только пользователи, которые являются членами группы Администраторов, могут просматривать и модифицировать ресурсы, представленные узлом метабазы. В отличие от таких общеизвестных систем инфраструктура ДА ИСИ, которая описывается ныне, предоставляет возможность и другим пользователям, а не только входящим в группу Администраторов (например, администраторам приложений), таким как владельцы Web-сайта, просматривать и/или модифицировать конкретно заданную часть (части) метабазы 212 ИСИ. Для целей этого описания "пользователь" является индивидуумом, который не назначен в Административную группу, хотя пользователь также может входить в группу Администраторов.
С этой целью Модуль 202 Менеджера Авторизации через выборочное взаимодействие с модулем 204 Делегирования Администрирования (ДА), предоставляет возможность административному объекту (т.е. члену группы Администраторов) задавать (например, задавать через ПИ, отображенный на устройстве отображения 172 по Фиг. 1) права доступа пользователей к узлам метабазы 212 ИСИ. Модуль 202 Менеджера Авторизации записывает такие права доступа пользователей (т.е. политики/правила) в Хранилище 214 Политик Авторизации. В одном варианте осуществления такие права доступа представлены, например, в виде Расширяемого Языка Разметки (XML), Активного Каталога, Языка Программных Запросов (SQL) либо в каком-либо другом формате данных.
Приложение запрашивает Хранилище 214 Политик Авторизации (через интерфейс 216 прикладного программирования (ИПП, API) 216, предоставляемый Менеджером 202 Авторизации) во время выполнения для подтверждения того, что клиент наделен полномочиями выполнять запрашиваемую операцию над ресурсом. Менеджер Авторизации обеспечивает интерфейсы ИПП для управления политикой авторизации и управления подтверждением доступа и интерфейс пользователя для администраторов так, чтобы они могли управлять хранилищем политик авторизации.
Определение Приложения
Приложение, как определено Хранилищем 214 Политик Авторизации (ХПА, APS), представляет собой узел верхнего уровня Хранилища 214 политик авторизации. Для приложения выполняют спецификацию операций или задачи, которые приложение может выполнять, и объявляют их в ХПА 214, например, при инсталляции (установке) приложения. Спецификация приложения включает в себя конкретные роли приложения, идентифицированные администратором с точки зрения задачи и операций, которые необходимы для выполнения работы (например, в организации). Определения ролей, задач и операций (методов), и области действия хранятся в ХПА 214. Роль представляет собой роль авторизации или конфигурации ресурса (например, организационное предоставление прав доступа к некоторому набору ресурсов). Роль авторизации основывается на функции работы пользователя. Роль конфигурации ресурсов основывается на функции компьютера.
Задача представляет собой совокупность операций нижнего уровня. Назначение задачи состоит в определении того, какие операции нижнего уровня выполняют некоторый блок работы, который является значимым для администраторов. Примером задачи является Смена пароля. Задачи могут также содержать другие задачи. Например, задача, называемая "Управление Учетными Записями Пользователей" может включать в себя задачи Смены Пароля, Сброса Пароля, Блокирования Учетной Записи и так далее.
Операция представляет собой полномочие нижнего уровня, которое использует менеджер ресурсов для идентификации процедур безопасности. Для выполнения значимой задачи могут использоваться несколько операций (Операции часто не являются очевидными или значимыми для администраторов). Примером операции могут быть Атрибуты Записи (WriteAttributes) или Атрибуты Чтения (ReadAttributes). Область действия представляет собой совокупность одного или более физических или логических ресурсов (например, папок и/или файлов), связанных с соответствующей политикой авторизации. Приложение может использовать области видимости в группах ресурсов для отображения запрашиваемого пользователем ресурса на область действия (например, когда приложение проверяет пользовательский доступ), и так далее.
В этом варианте осуществления Менеджер 202 Авторизации предоставляет возможность задания нуля (0) или большего количества групп и соответствующих ролей для каждого заданного члена группы. Группа соответствует роли пользователя, и администратор приложения определяет права доступа, которые необходимы роли для предоставления полномочий группе в Списке Контроля Доступа (СКД, ACL) для объекта (например, приложения, ресурса, и т.д.). ТАБЛИЦА 1 показывает обычное определение приложения в ХПА 214, которое в этом варианте осуществления, представлено в формате данных XML.
ТАБЛИЦА 1
ИЛЛЮСТРАТИВНАЯ СПЕЦИФИКАЦИЯ ПРИЛОЖЕНИЯ
Figure 00000001
Каждое приложение включает в себя многочисленные атрибуты, такие как по существу глобальный уникальный идентификатор ("GUID", например, d9089f17-5fa6-4ae9-bddf-8ca6cd1c06fb), имя (например, SiteAdminApp) и так далее. Атрибуты приложения используются, например, для идентификации конкретных приложений, заданных в хранилище 214 политик авторизации. В примере, приведенном в ТАБЛИЦЕ 1, приложение включает в себя группу (например, смотри пару тэгов (неотображаемых элементов разметки) "AzApplicationGroup") для определения одного или более пользователей, назначенных на одну или более "ролей" в отношении приложения. Роль представляет собой набор полномочий, назначенных пользователю для предоставления возможности пользователю выполнять набор задач. Каждая группа приложений включает в себя атрибут GUID (например, значение bf9d00fC-2be3-4367-a931-680038b51d0a) и атрибут имени (например, GroupMetabaseChangeDefaultDoc). Эта иллюстративная группа иллюстрирует единственного члена, идентифицированного Идентификатором Безопасности (SID): S-1-5-21-3131233723-616130271-937215924-1032. Для цели этого примера предположим, что этот SID связан с пользователем "User1".
В этом варианте осуществления роль применяют к набору ассоциированных объектов, и затем группе пользователей назначают эту роль.
Определение Областей Видимости и Ролей
Приложение, представленное в ТАБЛИЦЕ 1, включает в себя группу приложения (хотя может быть определено любое количество таких групп) с областью действия. Область действия представляет собой совокупность одного или более физических или логических ресурсов (например, папок и/или файлов) связанных с соответствующей политикой авторизации. Приложение может применять область действия к группе ресурсов, отображая запрашиваемый пользователем ресурс на область действия (например, когда приложение проверяет доступ пользователя), и так далее. Далее следует иллюстративный синтаксис определения области действия: <AzScope Guid = "ce010982-6b6f-4e93-804e-d04bf1ddff78" Name= "Site Access for "User1"/>. Каждая область действия имеет уникальный идентификатор (например, ce010982-6b6f-4e93-804e-d04bf1ddff78) и имя (например, Site Access for "User1"), которое может использоваться с Интерфейсом Прикладного Программирования (ИПП) для доступа к области действия. Для целей обсуждения проиллюстрированная область действия имеет идентификатор сайта метабазы, равный "w3svc/1".
В одном варианте осуществления Модуль 202 Менеджера Авторизации используется в качестве хранилища политик безопасности, определяя одну или более ролей на уровне области действия (т.е. внутри области действия). Например, конкретная роль может быть определена для изменения защиты доступа к соответствующему сайту; другая роль может быть сгенерирована для указания нового узла, такого как (например, "WebDirs") под сайтом. Иллюстративная роль внутри области действия иллюстрируется для изменения заданного по умолчанию списка документов для сайта: "<AzRole Guid = "3ac117fd-7f12-4287-a7ff-982770d6ce49" Name = "ChangeDefaultDoc"/>". Роль имеет уникальный идентификатор, назначенный на время создания (например, 3ac117fd-7f12-4287-a7ff-982770d6ce49), и имя, например, ChangeDefaultDoc (имя может быть определено так, чтобы оно было значимым). ТАБЛИЦА 2 показывает пример роли, определенной внутри области действия:
ТАБЛИЦА 2
ПРИМЕР РОЛИ, ОПРЕДЕЛЕННОЙ В ПРЕДЕЛАХ ОБЛАСТИ ДЕЙСТВИЯ
Figure 00000002
Роль является определенной, когда, по меньшей мере, одна (1) задача определена в отношении группы приложения, имеющей доступ к области действия, к которой принадлежит роль. Задача представляет собой одну или более операций нижнего уровня для выполнения некоторого блока работы для администратора. Например, задачей могла бы быть "Смена пароля". Задача может формировать одну или более других задач. Например, задача, называемая "Управление Учетными Записями Пользователей" может включать в себя задачи "Смена пароля", "Сброс Пароля", "Блокирование Учетной Записи" и/или т.п. ТАБЛИЦА 3 показывает пример определения роли.
ТАБЛИЦА 3
ИЛЛЮСТРАТИВНОЕ ОПРЕДЕЛЕНИЕ РОЛИ
Figure 00000003
Роль, показанная в ТАБЛИЦЕ 3, включает в себя атрибут AppMemberLink, который обращается к группе приложения, основываясь на ее уникальном идентификаторе, в этом примере, bf9d00f0-2be3-4367-a931-680038b51d0a. ТАБЛИЦА 4 показывает область действия с ассоциированной ролью.
ТАБЛИЦА 4
ИЛЛЮСТРАТИВНАЯ ОБЛАСТЬ ДЕЙСТВИЯ С РОЛЬЮ
Figure 00000004
Определение Задач и Бизнес-Правил
Роль может определять одну или более задач. Задача состоит из одной или более "операций" нижнего уровня, на выполнение которых пользователю предоставлены полномочия вместе с бизнес-правилом. Операция представляет собой полномочие нижнего уровня, которое идентифицирует уровень(уровни) безопасности, связанные с задачей. Несколько операций могут включать в себя значимую задачу. Примеры операций включают в себя "Атрибуты Записи" и "Атрибуты Чтения". Нижеследующий пример, приведенный в ТАБЛИЦЕ 5, иллюстрирует задачу, предоставляющую пользователю возможность изменять свойство (например, свойство "DefaultDoc") для Web-сайта. Задача содержит две операции: одна для установления значения этого свойства, и одна для получения значения этого свойства.
ТАБЛИЦА 5
ИЛЛЮСТРАТИВНАЯ ЗАДАЧА
Figure 00000005
В примере, приведенном в ТАБЛИЦЕ 5, операции присвоены уникальный идентификатор и имя, как это имело место при определении предыдущих атрибутов. Одна из самых важных характеристик операции представляет собой атрибут OperationID. Задача может обращаться к одной или более операциям через OperationID. ТАБЛИЦА 6 иллюстрирует, как определить иллюстративную задачу.
ТАБЛИЦА 6
ИЛЛЮСТРАТИВНОЕ ОПРЕДЕЛЕНИЕ ЗАДАЧИ
Figure 00000006
Пример, приведенный в ТАБЛИЦЕ 6, показывает две операции, к которым обращается одна задача. Это должно иллюстрировать, как может быть определен файл политики. Возможно иметь задачу, которая обращается к множеству операций. В одном варианте осуществления, однако, для гарантии того, что инфраструктура Делегирования Администрирования ИСИ работает, как ожидается в пределах файла политики, используемого с инструментальным средством, задача обращается только к одной операции. В таком варианте осуществления, когда задача обращается к операции внутри роли, к операции не обращается другая задача в той же самой роли. Однако следует обратить внимание на то, что к операции может обратиться задача из другой роли. Для подробной информации в отношении иллюстративного синтаксиса хранилища политики разрешения, см. ТАБЛИЦУ 11, приведенную ниже.
Задача определяет одну или более операций (например, две операции, определенные в ТАБЛИЦЕ 6), идентифицируя их уникальными идентификаторами, и бизнес-правилом или BizRule. Бизнес-правило также называют скриптом (программой на макроязыке) авторизации, написанным на языке разработки скриптов, таком как Jscript или VBScript. В этом варианте осуществления скрипты присоединены к объекту задачи, которая выполняется при вызове ИПП Проверки Доступа для проверки того, что пользователь может выполнять данный метод. В этом варианте осуществления ИПП Проверки Доступа реализован посредством известного ИПП Безопасности Закрытого Объекта (БЗО, POS) операционной системы 158 (Фиг. 1). ИПП БЗО анализирует членство пользователя в группах в лексеме и сравнивает его с содержанием Списка Контроля Доступа (СКД) для определения того, имеет ли пользователь запрашиваемый доступ. Скрипты могут использовать информацию, которая является доступной только во время выполнения, такую как "время суток" или "запрашиваемое количество долларов", для принятия решения об аутентификации.
В примере, приведенном в ТАБЛИЦЕ 6, бизнес-правило JScript налагает ограничения на действия, которые пользователь может пробовать выполнять. Предположим, что пользователь пробует выполнить операцию с OperationID=1 в качестве части задачи. Скрипт может сделать недействительным значение параметра DefaultDoc, который пользователь передает к методу в качестве аргумента. В этом примере сценарий не позволяет пользователю устанавливать значение этого свойства в строке, которая отличается от "index.htm". AzBizRuleContext представляет собой объект, к которому сценарий BizRule имеет доступ. Его свойство BizRuleResult используется для определения того, разрешено ли пользователю выполнение операции.
Делегирование Пользователю Доступа к Размещенному Ресурсу
Для согласования с Менеджером 202 Авторизации модуль 204 Делегированного Администрирования (ДА) использует один набор входных значений при непосредственном взаимодействии с Менеджером 202 Авторизации и другой набор значений, которые являются параметрами для операции, которую пользователь желает выполнять по отношению к размещенному ресурсу (например, Web-сайту) через запрашивающее приложение (например, Приложение 208 Удаленного Администрирования Web-сайта Клиента). Например, в предыдущем примере, приведенном в ТАБЛИЦЕ 6, для операции SetDefaultDoc, ДА 204 использует в качестве входных данных имя области действия, имя операции или метода и значение, которое является значением параметра DefaultDoc, упомянутого в BizRule выше.
ДА 204 использует файл 218 конфигурации для определения того, какое Хранилище (хранилища) 214 Политик Авторизации содержит вводимую область действия и для отображения вводимого имени операции или метода на OperationID. В этом варианте осуществления, файл 218 конфигурации представляет собой файл XML, который задает/определяет каждый метод, назначенный заданному набору пользователей и отображает этот метод на соответствующий идентификатор (идентификаторы) операции (ID) в хранилище 214 политик авторизации. Файл 218 конфигурации также включает в себя параметры методов, отображения областей действия, формат данных файла журнала регистрации и шаблоны командной строки. При отображении имени области действия ДА 204 получает из файла 218 конфигурации путь к хранилищу 214 политик авторизации, в котором расположена область действия, и имя приложения в этом хранилище политик авторизации, при помощи которого определяется область действия.
После выполнения ДА 204 синтаксического анализа файла конфигурации в отношении такой информации ДА 204 инициализирует Менеджера 202 Авторизации, используя путь хранилища, открывает желаемое приложение и получает объект контекста клиента, который будет использоваться для запроса с целью определения того, имеет ли пользователь доступ к запрашиваемой функции/ресурсу.
Иллюстративный Формат Файла Конфигурации
Инфраструктура Делегированного Администрирования ИСИ использует запись системного реестра типа "String" (строка) для хранения полного пути к файлу 218 конфигурации (например, HKLM\Software\Entity\IISDelAdmin\DelegAdminMappingPath (REG_SZ)). Такая строка хранится в системном реестре 220. ТАБЛИЦА 7 показывает иллюстративный файл 218 конфигурации.
ТАБЛИЦА 7
ИЛЛЮСТРАТИВНЫЙ ФАЙЛ КОНФИГУРАЦИИ ДЕЛЕГИРОВАННОГО АДМИНИСТРИРОВАНИЯ
Figure 00000007

Figure 00000008
В этом иллюстративном варианте осуществления файл 218 конфигурации включает в себя следующие записи: запись для каждого метода, который будет разрешен пользователю; запись для каждой области действия, используемой в хранилище, которое содержит задачу, относящуюся к существующему методу в файле 218 конфигурации. Каждая запись, относящаяся к области действия, соответствует пользователю, который имеет область действия в хранилище политик авторизации. Дополнительно, запись определяет желаемый и/или заданный по умолчанию формат данных файла журнала регистрации.
Синтаксис Метода и Параметра
ТАБЛИЦА 8 показывает иллюстративный шаблон для определения метода в узле IISDAMethod файла 218 конфигурации:
ТАБЛИЦА 8
ИЛЛЮСТРАТИВНОЕ ОПРЕДЕЛЕНИЕ ЗАДАЧИ
Figure 00000009
В этом варианте осуществления используются все из атрибутов, кроме Description (Описание). Если атрибут отсутствует в определении узла, которое используется ExecuteMethod, метод выдаст ошибку. (ExecuteMethod представляет собой ИПП 222, предоставляемым модулем 204 ДА для выполнения операции, затребованной пользователем, если он уполномочен на доступ).
Синтаксис метода использует следующие атрибуты:
PublicName - это имя метода, в том виде, как оно предоставляется пользователю, имя, в отношении достоверности которого в качестве записи (параметра метода ExecuteMethod объекта Динамически Подключаемой Библиотеки (например, модели компонентных объектов (COM)), доступного через ИПП 222, предоставляемый модулем 204 ДА) инструментальное средство выполнит проверку.
ExePath-определяет либо путь к исполняемому файлу или к сценарию командной строки, который будет использоваться для выполнения метода, запрашиваемого пользователем, или идентификатор ProgID объекта СОМ, который обозначен для выполнения операции посредством одного из его методов.
AZStoreID - определяет идентификатор операции OperationID, который соответствует этому методу в хранилище политик авторизации.
CmdLine - определяет способ, которым будет сформирована командная строка для исполняемого модуля, или имя метода, если ExePath задает ProgID объекта СОМ. Для исполняемого модуля в этом атрибуте можно задать ключевое слово, имя/значение атрибута (атрибуты метода, параметра и области действия) и индекс параметра. Для подробной информации об определении значений CmdLine, см. Формат Поля CmdLine ниже.
WaitTimeout - указывает ДА 204 сколько секунд надо ждать после запроса ИПП CreateProcess перед выходом и регистрацией результата. После успешного запроса к CreateProcess, инструментальное средство вызывает WaitForSingleObject (processHandle, timeout) для ожидания окончания процесса. Этот атрибут не используется, если операция связана с методом СОМ.
ProcessType - задает тип процесса, который используется для выполнения метода. Допустимыми значениями для этого атрибута являются "СОМ" (для определения того, что метод СОМ выполняет рассматриваемый метод) и "CMD" (для определения того, что исполняемая программа командной строки выполняет рассматриваемый метод).
Separator - помогает в создании более структурированных выводных данных исполняемого модуля. Для специальных символов (таких как "\r" и "\n") это поле включает в себя версию символа в escape-символа (например, "%0D" и "%0A"). Инструментальное средство всегда считывает значение поля Separator и затем выполняет их обратное преобразование из escape-символов, так что можно задать эти специальные символы таким образом, что они будут распознаны инструментальным средством в качестве разделителей. Например, предположим, что результатом будет строка, содержащая набор адресов Интернет-протокола (IP адресов), которые запрещены для Web-сайта, и также что результатом является строка, содержащая все эти адреса, разделенные "CRLF" (последовательностью "\r\n"). Если Separator = "% 3D%0A" определен в узле IISDAMethod, функция OutputArray, вместо того, чтобы возвратить строку с IP-адресами целиком, выдаст массив строк, каждая из которых соответствует IP-адресу из результирующей строки.
Description - добавляет описание метода, который может использоваться в приложении, которое предоставляет метод пользователю. Например, оно используется типовым приложением ADMIN ASP.NET для отображения описания метода, когда пользователь перемещает мышь поверх имени метода на странице.
Синтаксис Параметра
Каждый метод может определить ноль (0) или большее количество параметров. Приведенный ниже шаблон показывает, как определяется параметр:
<Parameter Name=" " MetabaseProperty="" Description=""/>
Если Параметр тэга XML определен, то используются все атрибуты, кроме Description. Если один атрибут отсутствует в определении узла и узел будет использоваться ExecuteMethod, то метод выдаст ошибку.
Синтаксис параметра метода использует следующие атрибуты:
Name - Посылается инструментальным средством в качестве параметра для функции AccessCheck. То же самое имя будет использоваться в BizRule задач, которые обращаются к идентификатору операции, соответствующему методу, в котором параметр определен.
MetabaseProperty - может использоваться, если исполняемый модуль запросит определенное свойство метабазы в качестве части его командной строки, например: "adsutil.exe get w3svc/1/AnonymousUserName". В этом примере параметр имеет атрибут MetabaseProperty = "AnonymousUserName", а "w3svc/1" - это узел метабазы MetabaseNode, определенный в области действия. Для подробной информации об определении области действия, см. ниже Синтаксис Области Действия.
Description - Ассоциирует описание с параметром. Например, приложение, предоставляющее метод, к которому такой параметр принадлежит, может использовать это поле для отображения ограничений, наложенных на значения параметра.
Синтаксис Интерфейса
Можно задать интерфейсы, которые будут использоваться для выполнения BizRule в задаче, которая обращается к операции, используя узел Interface. Приведенный ниже пример показывает синтаксис узла Interface: <Interface Name=" " Flag="" ProgID=" " />. Узлы Interface являются необязательными и используются тогда, когда объекты COM используются в бизнес-правиле задачи, которая обращается к методу. Если узел Interface определен, используются все атрибуты. Если в определения узла один атрибут отсутствует, и узел будет использоваться ExecuteMethod, метод выдаст ошибку.
Синтаксис интерфейса использует следующие атрибуты:
Name - идентифицирует имя объекта, как предполагается его использовать в бизнес-правиле.
Flag - задает флаг, который будет использоваться для создания объекта в скрипте BizRule.
ProgID - задает независимую версию ProgID объекта СОМ. Соответствующее имя Name в этом узле является, фактически, экземпляром этого объекта. BizRule использует объект только через предоставленное Name.
Каждый атрибут соответствует параметру, используемому AccessCheck, связанному с интерфейсами.
Синтаксис Области Действия
Следующая запись шаблона определяет область действия:
<IISDAScope PublicName=" " AZName=" " MetabaseNode=" " AZStorePath=" "AZApplicationName=" "GenerateAudits=" " AuditName=" "/>. Используются все атрибуты. Если один из них отсутствует и узел будет использоваться ExecuteMethod, то метод выдаст ошибку.
Синтаксис области действия использует следующие атрибуты:
PublicName - имя, предоставляемое пользователю, когда область действия создана, и имя, которое пользователь будет предоставлять для идентификации того, на каком уровне метабазы 212 произведены изменения (потому, что пользователь, например, может иметь более одного назначенного сайта).
AZName - имя области действия в файле хранилища политик авторизации, который соответствует этой области действия. MetabaseNode определяет фактическую область действия, которая, фактически, является узлом метабазы, к которому пользователь имеет доступ.
AZStorePath - путь хранилища политик авторизации, в котором эта область действия расположена. Этот атрибут задает хранилище политик авторизации, в котором модуль 204 ДА будет искать эту область действия.
AZApplicationName - задает приложение, в хранилище, в отношении которого определена эта область действия.
GenerateAudits - задает то, вызывает ли попытка доступа к этой области действия аудит (отслеживание действий путем регистрации событий).
AuditName - задает ключевую строку, используемую при аудите для идентификации объекта, к которому было осуществлен доступ (в этом варианте осуществления, это подтверждает, что к этой области действия, в частности, был осуществлен доступ).
Синтаксис Файла Журнала Регистрации
Файл 218 конфигурации также определяет формат для файла 224 журнала регистрации, используя шаблон приведенный ниже:
<IISDALog Path=" ">
<Field Name=" "/>
<Field Name=" "/>
</IISDALog>
Синтаксис файла 224 журнала регистрации использует следующие атрибуты:
Path - задает путь, по которому сохраняют файл журнала регистрации. Этот атрибут используется. Инструментальное средство выдает ошибку, если он не присутствует. Значение этого атрибута указывает на действительную и доступную папку; в противном случае, инструментальное средство согласно этому варианту осуществления не выполняет регистрацию чего бы то ни было, но сгенерирует исключение. При создании файла журнала регистрации в первый раз приложение использует параметры настройки безопасности, унаследованные от родительской папки (идентифицированой значением атрибута Path), что предполагает, что идентифицированные данные приложения COM + (см. другой модуль 210) подразумевают доступ на считывание/запись в этой папке.
Field - идентифицирует каждое поле в файле журнала регистрации, используя связанный с ним атрибут Name. Для более подробной информации о полях, см. ниже Поля файла журнала регистрации.
Результат ExecuteMethod (ExecuteMethod представляет собой ИПП 222, предоставляемый модулем 204 ДА для выполнения операции, запрашиваемой пользователем, если он уполномочен на доступ. Операцию или задачу, реализуемую ExecuteMethod (показана в виде Исполняемого Модуля 208), регистрируют при помощи формата файла журнала регистрации, соответствующего разделенным запятыми значениям. В этом варианте осуществления, если раздел регистрации не присутствует в файле 218 конфигурации, ДА 202 ничего не регистрирует и выдает исключение.
Поля Файла Журнала Регистрации
Файл журнала регистрации может иметь произвольное количество полей, каждое из которых идентифицируется атрибутом Name (Имя) подузла Field (Поле). Файл журнала регистрации по умолчанию включает в себя следующие первые шесть полей:
Дата и время (поле Date) запроса (вызов ExecuteMethod).
Имя пользователя (поле User; например, если ExecuteMethod вызывается на странице .aspx , то имя пользователя, которому был предоставлен доступ к этой странице .aspx, будет зарегистрировано).
Имя метода (поле Method), предоставляемое вызывающей стороной.
Имя области действия (поле Scope), предоставляемое вызывающей стороной.
Значение атрибута ExePath, соответствующее методу (атрибуту ProcessType, который является атрибутом определения метода в атрибуте файла конфигурации).
Значение атрибута CmdLine, соответствующее методу (поле CmdLine).
Делегированное Администрирование 204 также регистрирует в двух последних позициях результат (поле Result) функции 208 ExecuteMethod и информацию исключения (поле Exception). Информация исключения обеспечивает подробности в отношении контекста исключения (т.е. на каком этапе выполнения метода происходит исключение) и код исключения, которое было перехвачено инструментальным средством.
Формат Поля CmdLine
Шестое поле CmdLine требует особого рассмотрения. В случае узла IISDAMethod при ProcessType = "COM" значение, зарегистрированное в этом поле, выглядит так, как оно определено в файле 218 конфигурации в атрибуте CmdLine. В случае узла IISDAMethod при ProcessType = "CMD", значение, зарегистрированное в этом поле, будет выглядеть либо так, как оно определено в файле 218 конфигурации в атрибуте CmdLine, либо (в случае, если строка соответствует IISDACmdLineKeys) как значение полной командной строки исполняемого модуля, если ExecuteMethod фактически сформировал командную строку для модуля перед выдачей результата. Это обеспечивает более подробную информацию в файле журнала регистрации для содействия определению максимально возможного количества элементов запроса и облегчает процесс устранения неполадок.
Если узел Field не определен, то модуль 204 ДА регистрирует, например, восемь (8) упомянутых выше полей, и узел IISDALog используется только для получения пути к файлу журнала регистрации. Обычно имя поля представлено в форме "Param1", "Param2" и так далее, потому что, в дополнение к вышеупомянутым полям, которые регистрируют по умолчанию, имеются другие поля, каждое из которых может оказаться полезным.
В этом варианте осуществления поля "Param" регистрируются после первых шести полей, описанных выше. Если список значений параметра содержит больше элементов, чем фактическое количество полей/узлов в узле IISDALog, тогда регистрируются не все значения параметра. Однако, если наличествует меньшее количество значений параметра для метода, чем количество узлов Field в узле IISDALog, то остальная часть значений полей в записи журнала регистрации будет состоять из пробелов (" ").
Формат Параметра Командной строки
В файле 218 конфигурации можно определить формат для параметра командной строки методов, которые будут выполняться (другими словами то, каким образом значение атрибута CmdLine IISDAMethod будет интерпретировано, когда атрибут ProcessType равен "CMD"). Приведенный ниже шаблон показывает формат параметра командной строки:
<IISDACmdLineKeys>
<IISDACmdLineKey Name=" " AttributeName="" Node=""/>
</IISDACmdLineKeys>
IISDACmdLineKeys имеет следующие атрибуты:
Name - используется в командной строке в качестве ключа.
AttributeName - задает имя атрибута внутри файла конфигурации под узлами IISDAMethod, IISDAScope или Parameter, к которым относится ключ. Этот атрибут дает возможность задавать либо само имя атрибута, либо значение атрибута, которое ему соответствует.
Node - идентифицирует узел, под которым расположен AttributeName. Атрибут узла может иметь одно из следующих значений: "IISDAMethod", "IISDAScope", "Parameter". Шаблон командной строки предоставляет возможность Делегированному Администрированию 204 поддерживать лексемы в определении командной строки для метода (атрибут CmdLine узла IISDAMethod). Такие лексемы включают в себя, например, лексемы, показанные в ТАБЛИЦЕ 9.
ТАБЛИЦА 9
ИЛЛЮСТРИРОВАННЫЕ ЛЕКСЕМЫ ШАБЛОНА КОМАНДНОЙ СТРОКИ
Лексема Описание
Ключевое слово Задается как есть. Поэтому, если атрибут CmdLine содержит, например, строку “get” (“получить”), эта строка будет использоваться для формирования командной строки для модуля.
#D# Значение параметра задается при помощи следующего формата: #D#. (D идентифицирует число). Число, которое появляется между двумя # символами, определяет индекс параметра. Инструментальное средство заменяет последовательность #D# значением параметра с индексом "D", который был передан методу в качестве аргумента. Например, если были значения двух параметров, переданных методу в качестве аргументов, то если CmdLine включает в себя #1#, ExecuteMethod заменяет последовательность #1# значением первого параметра. В этом варианте осуществления, например, если атрибут CmdLine содержит #3#, то ExecuteMethod выдает ошибку, потому что в качестве аргументов были переданы только значения двух параметров.
$KEY$ Задает имя атрибута. (KEY представляет собой значение, определенное в узле IISDACmdLineKeys при помощи атрибута Name). Для лексем #KEY# и $KEY$, KEY (который задан в атрибуте Name узла ISDACmdLineKeys) может быть именем атрибута в следующих узлах: IISDAMethod, IISDAScope и Parameter. Как упомянуто выше, точное местоположение задается в атрибуте Node узла ISDACmdLineKeys. Метод анализирует значение KEY, проверяет, существует ли узел IISDACmdLineKey под узлом IISDACmdLineKeys, а также проверяет, существует ли атрибут, идентифицированный посредством AttributeName, соответствующий узлу, идентифицированному при помощи Node. Если узел и атрибут существуют, то метод заменяет лексему именем ($KEY$) либо значением (#KEY#) этого атрибута.
#KEY# Задает значение атрибута. Для лексем #KEY# и $KEY$, KEY (который задан в атрибуте Name узла ISDACmdLineKeys) может быть именем атрибута в следующих узлах "IISDAMethod", "IISDAScope", "Parameter". Как упомянуто выше, точное местоположение задано в атрибуте Node узла ISDACmdLineKeys. Способ анализирует значение KEY, проверяет, существует ли узел IISDACmdLineKey под узлом IISDACmdLineKeys, а также проверяет, существует ли атрибут, идентифицированный посредством AttributeName, соответствующий узлу, идентифицированному посредством Node. Если узел и атрибут существуют, то метод заменяет лексему именем ($KEY$) либо значением (#KEY#) этого атрибута.
#KEY@D# Если командная строка использует значение атрибута некоторого параметра, используется лексема #KEY@D#. Интерпретация этой лексемы представляет собой "значение атрибута, заданного KEY для параметра с индексом D".
В этом варианте осуществления, поскольку # и $ используются для построения командной строки, эти символы ограничены в том смысле что, если существует последовательность двух из этих символов (подобно #строка# или $строка$), инструментальное средство будет пробовать найти узел IISDACmdLineKey, который имеет атрибут Name, равный "строка". Это является признаком, зависящим от внедрения, который может быть изменен так, как подразумевается архитектурой проектирования.
Эта методика определения параметров командной строки позволяет задать переменные окружения, такие как %SYSTEMROOT%, в командной строке модуля. Когда создается узел IISDACmdLineKey, все атрибуты используются. В противном случае, ExecuteMethod потерпит неудачу при попытке проведения синтаксического анализа узла. Для более подробной информации об определении узлов IISDACmdLineKey и о том, как их интерпретируют во время выполнения, см. Примеры CmdLine и IISDACmdLineKeys.
Иллюстративные методы (ИПП 222), Предоставляемые Модулем Делегирования Администрирования
Модуль 204 Делегирования Администрирования предоставляет следующие методы через ИПП 222:
Методы Parameters - устанавливает параметры, связанные с операцией. Параметры этого метода представляют собой вариант типа VT_ARRAY (где каждый элемент в массиве относится к типу VT_BSTR) или типа VT_BSTR. Этот метод вызывают перед вызовом ExecuteMethod.
Метод ParamError - проверяет, были ли параметры установлены правильно методом Parameters. Если параметры были установлены успешно, он выдает 0. Этот метод вызывают для предотвращения вызова ExecuteMethod в случае, если параметры не были правильно установлены методом Parameters.
Метод ExecuteMethod - выполняет операцию, которую запрашивает пользователь. Выдает 0 при успешном завершении. Перед вызовом этого метода вызывают метод Parameters в случае, если операция использует, по меньшей мере, один параметр. Для информации о кодах ошибки, которые выдаются при неудачном выполнении, см. Возвращаемые Значения Делегированного Администрирования. Метод ExecuteMethod имеет следующие параметры:
- Scope name - область действия, связанная с пользователем, который запрашивает выполнение операции. Приложение, которое предоставляет методы пользователю, получает эту область действия от пользователя. Например, используя типовое приложение ASP.NET, пользователь задает имя сайта для администрирования. Это имя сохраняют в качестве переменной сеанса и используют всякий раз, когда вызывается ExecuteMethod. Тип параметра представляет собой BSTR.
- Method name - имя метода, который пользователь будет пробовать выполнить. Это имя соответствует значению атрибута PublicName узла IISDAMethod в файле конфигурации. Тип параметра представляет собой BSTR.
- LogResult - булево значение, задающее, должен ли метод регистрировать результат операции.
- ExecuteOperation - булево значение, задающее, выполняет ли ExecuteMethod командную строку или вызывает метод СОМ, связанный с рассматриваемым методом. Этот параметр полезен, когда требуется использовать ExecuteMethod до момента, когда AccessCheck решает, предостален ли пользователю доступ на выполнение этого метода. Если выбрано невыполнение какого бы то ни было метода или командной строки (устанавливая этот параметр в значение ЛОЖЬ (FALSE)), можно оставить значения соответствующих атрибутов узла IISDAMethod в качестве пустых строк. После возврата AccessCheck, результат регистрируют.
Иллюстративная Процедура Делегирования Администрирования Web-сайта
Фиг. 3 показывает иллюстративную процедуру 300 делегированного администрирования Web-сайта. В частности, процедура иллюстрирует иллюстративную обработку, которая происходит, когда пользователь предпринимает попытку изменения свойств Web-сайта, причем Web-сайт размещен ПУИ, который реализует описанную Инфраструктуру Делегирования Администрирования ИСИ по Фиг. 1 и 2. Соответственно, и для иллюстративных целей операции процедуры описаны в отношении признаков по Фиг. 1 и 2. Как отмечено выше, на чертежах, крайняя левая цифра, составляющая ссылочный номер позиции, идентифицирует конкретную фигуру, на которой компонент появляется в первый раз.
На этапе 302 административный объект (например, член Административной группы) обеспечивает один или более параметров для операции в отношении приложения и/или ресурсов, размещаемых посредством компьютера 130 (Фиг. 1). Такое условие обеспечивается посредством ИПП 216, предоставляемого Модулем 202 Авторизации (Фиг. 2).
На этапе 304 пользователь выполняет приложение, такое как приложение 206 Удаленного Администрирования Web-сайта (RWSA) (Фиг. 2), размещаемого посредством компьютера 130 (Фиг. 1). Приложение 206 RWSA предоставляет возможность пользователю, такому как владелец Web-сайта, модифицировать, тестировать, либо иным образом администрировать контент и/или функциональные возможности или любой другой аспект Web-сайта или ресурсов, размещенных посредством компьютера 130 (Фиг. 1). Как описано ниже, авторизация для такого администрирования динамически определяется модулем 204 Делегирования Администрирования (ДА). Для целей этого примера пользователь не является членом группы Администраторов в отношении управления конфигурацией и/или ресурсами, связанными с компьютером 130 по Фиг. 1, хотя пользователь может являться членом такой группы Администраторов. На этапе 306 пользователь запрашивает выполнение, по меньшей мере, операции в отношении размещенного ресурса (например, Web-сайта, и т.д.). С этой целью приложение (например, приложение 206 RWSA) вызывает один или более ИПП 222, предоставляемых модулем 204 Делегирования Администрирования (ДА) для запроса доступа к операции. Как уже было отмечено, управление доступом операции пользователя к размещенному ресурсу осуществляется посредством нескольких уровней функциональных возможностей, как показано в ТАБЛИЦЕ 10.
ТАБЛИЦА 10
ИЛЛЮСТРАТИВНЫЕ УРОВНИ ФУНКЦИОНИРОВАНИЯ
Уровень Описание
Хранилище 214 Политик Авторизации Хранилище 214 Политик Авторизации используется для проверки доступа пользователя к запрашиваемой задаче/способу. Задача обращается к отдельной операции, в которой можно управлять значениями параметров. Ассоциированное бизнес-правило предоставляет возможность отказать в доступе этому методу на основе пользовательского ввода. Для более подробной информации о написании скрипта для каждой задачи, см. ТАБЛИЦУ 11, иллюстративное Хранилище Политик Авторизации.
Модуль (Авторизованный Процесс) Модуль представляет собой Авторизованный Процесс 210, который выполняет операцию после того, как на предыдущих уровнях выполнена проверка в отношении того, что пользователь может выполнять операцию (т.е. выполнять метод). Модуль является либо модулем командной строки, либо методом СОМ.
Размещенное Приложение (Например, приложение 206 RWSA) Обеспечивает интерфейс для задачи, вызывая соответствующий ИПП 222 модуля 204 Делегирования Администрирования. На этом уровне можно управлять вводом от пользователя посредством задания характеристик, таких как длина, значения и форматы. В этом варианте осуществления приложение 206 Удаленного Администрирования Web-сайта (RWSA) обеспечивает такие интерфейсы для предоставляемого ИПП 222 Модуля 204 Делегирования Администрирования.
На этапе 308 Модуль 204 Делегирования Администрирования определяет, наделен ли пользователь полномочиями на доступ к ресурсу через запрашиваемую операцию. Это определение осуществляется совершенно независимо от того, является ли пользователь членом группы Администраторов по отношению к администрированию ресурсов компьютера 130 (Фиг. 1). С этой целью модуль 204 ДА, через ИПП 222 метода Parameters, устанавливает параметры ExecuteMethod. ExecuteMethod ищет запись в системном реестре 220, обеспечивающую путь к файлу 218 конфигурации. Файл 218 конфигурации определяет все возможные методы, которые могут быть выполнены всеми пользователями, и то, где административный объект может добавить запись (т.е. узел IISDAScope) для каждого пользователя.
В этот момент на этапе 306, ExecuteMethod считывает файл 218 конфигурации и предпринимает попытку отображения запрашиваемых имени операции, области действия и параметров на записи в этом файле. Если эти записи найдены, то информация, относящаяся к хранилищу 214 политик авторизации (т.е. полученная из атрибута узла IISDAScope) извлечена. ExecuteMethod извлекает информацию из Хранилища 214 Политик Авторизации и проверяет (например, вызывая AccessCheck), имеет ли пользователь доступ к заданной области действия, на основе метода и предоставляемых параметров. Для достижения этого ExecuteMethod исполняет роль вызывающей стороны для представления идентификационных данных клиента размещенным ресурсам от имени клиента с целью проверки доступа или аутентификации, подлежащей выполнению по отношению к идентификационным данным клиента (Исполнение роли представляет собой способность потока выполняться в контексте безопасности, отличающемся от контекста безопасности метода, являющего владельцем этого потока).
На этапе 310, если определено, что пользователь не наделен полномочиями на выполнение запрашиваемой операции, то пользователю отказывают в доступе к этой операции. Однако на этапе 312, если пользователю предоставляют доступ к области действия и если к методу обращаются в задаче, находящейся в пределах области действия пользователя, то ExecuteMethod выполняет метод (т.е. Авторизованный Процесс 210) или формирует Командную строку 210 для выполнения процесса, который выполняет запрошенную пользователем операцию (т.е. выполняет через объект (например, объект СОМ) или Командную строку).
Например, модуль 204 ДА либо формирует командную строку для исполняемого модуля, который фактически будет исполнять операцию/метод, либо предпринимает попытку инициализировать объект СОМ, связанный с операцией, и получить диспетчерский идентификатор (DISPID) заданного метода. Затем модуль 204 ДА вызывает либо CreateProcess, либо метод COM, связанный с операцией, в зависимости от того, что задано в первом булевом параметре. В случае CreateProcess, модуль 204 ДА использует только что сформированную командную строку 210, и метод начинается под пользовательским контекстом (например, приложения СОМ). Для целей обсуждения такое приложение показано как Авторизованный Процесс 210.
На этапе 314, если запрашиваемая операция выполняется успешно, то Авторизованный Процесс 210 компонует выводимый массив и регистрирует этот выводимый массив в файле 224 журнала регистрации. Для целей обсуждения такой выводимый массив показан в качестве соответствующей части "других данных" 226. В этом варианте осуществления, если выдаваемый тип выдаваемого результата метода представляет собой VT_BSTR или VT_ARRAY, то все элементы в массиве имеют тип VT_BSTR.
Иллюстративное Делегированное Администрирование
ТАБЛИЦА 11 показывает иллюстративный формат Хранилища 214 Политик Авторизации. Для более подробной информации о синтаксисе этого типа файла, см. Формат Файла Хранилища Политик Авторизации.
ТАБЛИЦА 11
ИЛЛЮСТРАТИВНОЕ ХРАНИЛИЩЕ ПОЛИТИК АВТОРИЗАЦИИ
Figure 00000010

Figure 00000011
Figure 00000012
Примеры CmdLine и DACmdLineKeys
Приведенные ниже примеры показывают, как формируется командная строка для модуля на основе установок в файле 218 конфигурации и параметров, переданных методами Parameters и ExecuteMethod в качестве аргументов.
ТАБЛИЦА 12
ИЛЛЮСТРАТИВНАЯ КОМАНДНАЯ СТРОКА - ПРИМЕР 1
"SET w3svc/1/Root/AccessFlags 3"
Приведенный ниже пример показывает иллюстративный синтаксис файла 218 конфигурации, из которого получают иллюстративную командную строку ТАБЛИЦЫ 12.
Figure 00000013
Приведенные ниже параметры передают ExecuteMethod в качестве аргументов: ("Scope1", "SetFlags", true (истина), true). Следующий параметр в качестве аргумента передают Parameters: "3". Значение атрибута CmdLine метода равно "SET #mn#/#mp@l# #1#". Делегированное Администрирование 204 ("инструментальное средство") анализирует первую последовательность, разграниченную двумя символами # или $, в этом примере, #mn#. Инструментальное средство предпринимает попытку нахождения подузла IISDACmdLineKeys с атрибутом Name="mn". Делегированное Администрирование ИСИ определяет местонахождение AttributeName, к которому оно обращается, в этом примере к MetabaseNode; и Node, про который сказано, что в нем этот атрибут должен быть определен, в этом примере - IISDAScope. Инструментальное средство заменяет последовательность #mn# значением атрибута MetabaseNode, определенного в области действия "Scope1", потому что "Scope1" представляет собой область действия, заданную вызывающей стороной ExecuteMethod. В этом примере это значение представляет собой "w3svc/1/Root".
Делегированное Администрирование 204 оценивает следующую последовательность, разграниченную двумя символами # или $, в этом примере #mp@l#, для определения местонахождения подузла IISDACmdLineKeys с атрибутом Name="mp". Делегированное Администрирование 204 определяет местонахождение AttributeName, к которому оно обращается, в этом примере к MetabaseProperty; и Node, про который сказано, что в нем этот атрибут должен быть определен, в этом примере - Parameter. Поскольку "@1" присутствует в лексеме, инструментальное средство заменяет лексему #mp@l# значением атрибута MetabaseProperty, определенного для параметра с индексом 1, в этом примере - "AccessFlags".
Ввиду вышеизложенного, для создания этой командной строки имеют место следующие действия: "SET" используют в том виде, как он есть, потому что он не разграничен символами # или $; #mn# заменяют на "w3svc/1"; "/" используют в том виде, как он есть, потому что он не разграничен символами # или $, " #mp@l# заменяют на "AccessFlags"; и #1# заменяют значением параметра с индексом 1, которое равно 3.
ТАБЛИЦА 13
ИЛЛЮСТРАТИВНАЯ КОМАНДНАЯ СТРОКА - ПРИМЕР 2
"SET MetabaseNode AccessFlags 3".
Приведенный ниже пример показывает иллюстративный синтаксис файла 218 конфигурации, из которого получают иллюстративную командную строку ТАБЛИЦЫ 13.
Figure 00000014
Следующие параметры передают ExecuteMethod в качестве аргументов: ("Scope1", "SetFlags"). Следующий параметр в качестве аргумента передают Parameters: "3". Обратимся к синтаксису файла конфигурации для понимания нижеследующего обсуждения того, как формируют эту командную строку. Значение атрибута CmdLine метода представляет собой "SET $mn$ #mp@l# #1#". Делегированное Администрирование 204 анализирует первую последовательность, разграниченную двумя символами # или $, в этом примере - $mn$, и пытается найти подузел IISDACmdLineKeys с атрибутом Name="mn". Делегированное Администрирование находит AttributeName, к которому оно обращается, - MetabaseNode, и Node, про который сказано, что в нем этот атрибут должен быть определен, - IISDAScope, и заменяет последовательность $mn$ именем атрибута MetabaseNode, который определен в области действия "Scope1", поскольку "Scope1" представляет собой область действий, заданную вызывающей стороной ExecuteMethod. Делегированное Администрирование анализирует следующую последовательность, разграниченную двумя символами # или $, в этом примере #mp@l#, и пытается найти местонахождение подузла IISDACmdLineKeys с атрибутом Name="mp". Делегированное Администрирование определяет местонахождение AttributeName, к которому оно обращается, - MetabaseProperty, и Node, про который сказано, что в нем этот атрибут должен быть определен, -Parameter. Поскольку "@1" присутствует в лексеме, инструментальное средство заменяет лексему $mp@l$ значением атрибута MetabaseProperty, определенного для параметра с индексом 1, которым в этом примере является "AccessFlags".
В итоге, для создания этой командной строки имеют место следующие действия: "SET" используется в том виде, он есть, потому что он не разграничен символами # или $; #mn# заменяют на "MetabaseNode"; #mp@l# заменяют на "AccessFlags"; и #1# заменяют значением параметра с индексом 1, которое равно 3.
ТАБЛИЦА 14
ИЛЛЮСТРАТИВНАЯ КОМАНДНАЯ СТРОКА - ПРИМЕР 3
"SET 1 1 1"
Приведенный ниже пример показывает синтаксис файла конфигурации, из которого получают командную строку ТАБЛИЦЫ 14 .
Figure 00000015
Следующие параметры передают ExecuteMethod в качестве аргументов: ("Scope1", "SetFlags"). Следующие параметры в качестве аргументов передают Parameters: массив, содержащий следующие строки: "1", "1", "1". Обратимся к синтаксису файла конфигурации для понимания нижеследующего обсуждения того, как формируют эту командную строку. Значение атрибута CmdLine метода равно "SET #1# #2# #3#". Инструментальное средство анализирует первую последовательность, разграниченную двумя символами # или $, в этом примере #1#. Поскольку существует цифра между двумя символами #, инструментальное средство заменяет эту лексему значением первого параметра. Инструментальное средство выполняет ту же самую процедуру для следующих двух лексем: #2# и #3#.
ТАБЛИЦА 15
ИЛЛЮСТРАТИВНАЯ КОМАНДНАЯ СТРОКА - ПРИМЕР 4
"#1# #2# #4#"
Приведенный ниже пример показывает командную строку, которая вызывает ошибку, предоставляя неправильное количество параметров способу Parameters. Ниже приведен синтаксис файла конфигурации, из которого получают командную строку ТАБЛИЦЫ 14.
Figure 00000016
Следующие параметры передают ExecuteMethod в качестве аргументов: ("Scope1", "SetFlags"). Следующие параметры в качестве аргументов передают Parameters: массив, содержащий следующие строки: "1", "1", "1".
В этом примере модуль 204 Делегирования Администрирования выдает ошибку, потому что командная строка обращается к параметру с индексом 4 (определяя #4# в атрибуте CmdLine), но Parameters принимает только три параметра. Соответственно, командная строка не формируется.
Иллюстративный Файл Конфигурации
Приведенный ниже файл 218 конфигурации определяет метод "SetProperty" и ассоциированные отображения: область действия, именуемую “www.fabrikam.com”, для пользователя; формат файла журнала регистрации; и шаблон для лексем командной строки.
ТАБЛИЦА 16
ИЛЛЮСТРАТИВНЫЙ ФАЙЛ КОНФИГУРАЦИИ
Figure 00000017

Figure 00000018
Метод SetProperty
В примере, приведенном в ТАБЛИЦЕ 16, этот метод соответствует методу с OperationID=1 в хранилище 214 политик авторизации. Путь исполняемой программы или командная строка 210, которая выполняет запрашиваемое действие, следующий: "C:\Adsutil.exe". Шаблон командной строки для этого метода: "SET #mn# #1#". Лимит времени ожидания для этого метода, подлежащего выполнению, равен 10 секундам. Разделитель или описание не определены. Метод имеет только один параметр с именем "Flags", который соответствует свойству "AccessFlags" в метабазе ИСИ. Метод определяет имя объекта "MyObject" (соответствующее экземпляру объекта "Scripting. FileSystemObject") как пригодное к использованию BizRule, связанному с задачей, которая обращается к операции с идентификатором 1 в хранилище политик авторизации.
В примере, приведенном в ТАБЛИЦЕ 16, область действия, определенная как "www.fabrikam.com", соответствует области действия с именем "Scope1" в хранилище, расположенном в "C:\Store.xml". Эта область действия в этом хранилище определена под приложением "SecurityApplication". Доступ к этой области действия вызывает аудит, используя имя "Scope1" для идентификации записи в системном журнале регистрации EventLog.
Формат Лексемы Командной строки
Этот шаблон задает, что атрибут CmdLine метода "SetProperty" может использовать (помимо лексем "ключевые слова" и #D# для значений параметров) только лексемы, которые включают в себя ключ "mn", который идентифицирует по имени (используя $mn$) или значению (используя #mn#) атрибут с именем "MetabaseNode", определенный под "IISDASCOPE", соответствующий области действия, определенной в качестве параметра для ExecuteMethod.
Иллюстративный Сценарий: Как Работает ExecuteMethod
Обратимся к следующей упрощенной конфигурации и файлам Менеджера Авторизации для понимания того, как ExecuteMethod работает в этом сценарии. Файл 218 конфигурации приведен ниже:
Figure 00000019
Figure 00000020
Иллюстративное хранилище 214 политик авторизации приведено ниже:
Figure 00000021
Figure 00000022
Figure 00000023
Приведенные ниже допущения применяются к этому иллюстративному сценарию: запись системного реестра HKLM\Software\Microsoft\IISDelAdmm\DelegAdminMappingPath (REG_SZ) определена и содержит следующую строку: "C:\DelegAdmin\Config\Config.xml" - файл 218 конфигурации. Объект Delegadm.dll выполняется в приложении COM+ (т.е. авторизованном процессе 210), идентификационные данные которого подразумевают доступ на чтения в отношении этой записи системного реестра.
Пользователь, например, "user1", идентифицируется в хранилище следующим идентификатором безопасности под группой ApplicationAccessGroup:
Figure 00000024
Этот пользователь осуществляет запрос в приложение (например, приложение 206 Удаленного Администрирования Web-сайта клиента) для выполнения метода "SetAccessProperty". В запросе областью действия является "ScopeUser1", метод - "SetAccessProperty", а параметр для метода равен "1". На странице .asp выполняется приведенный ниже упрощенный код на основе этого запроса:
Figure 00000025
Этот код будет пытаться предоставлять возможность пользователю user1 устанавливать свойство AccessFlags в 1 для сайта, соответствующего "ScopeUser1", вызывая метод "SetAccessProperty" и используя интерфейсы ИПП Менеджера Авторизации.
Иллюстративная Обработка ExecuteMethod
Для выполнения этой задачи внутри ExecuteMethod выполняют следующие этапы: подтверждают корректность заданных параметров. Как отмечено в синтаксисе метода "Parameters", параметром для метода Parameters может быть либо строка, либо массив строк. В этом примере параметр приемлем потому, что он представляет собой строку. Если параметр отклоняют, регистрируют соответствующий код ошибки. Объект предпринимает попытку получения значения записи системного реестра HKLM_Software_Microsoft_IISDelAdmin_DelegAdminMappingPath. В этом примере значение определяют как C:\DelegAdmin\Config\Config.xml. Идентификационные данные приложения COM+ подразумевают доступ к этому значению. Если приложение не может прочесть значение записи системного реестра, оно регистрирует ошибку.
Поскольку операция не была выполнена, поле CMD Line в файле журнала регистрации будет содержать значение атрибута CmdLine узла IISDAMethod, который соответствует методу SetAccessProperty.
После получения приложением доступа к файлу конфигурации оно ищет файл конфигурации для области действия "ScopeUser1", которое задано в качестве параметра. Если область действия не найдена, регистрируется ошибка. Ошибка может появиться, даже если имеется узел "IISDAScope", который содержит атрибут PublicName со значением "www.fabrikarn.com", если этот узел не имеет всех используемых атрибутов.
После того как область действия найдена, соответствующий узел IISDAScope считывается, и приложение знает, что "ScopeUser1" отображается на область действия с именем "Scope1" в хранилище политик авторизации, определенном в атрибуте AZStorePath, которым в этом примере является "C:\DelegAdmin\Stores\User1.xml". Приложение также получает имя приложения в хранилище, под которым определена область действия "Scope1", через значение атрибута AZApplicationName, которым в этом примере является "SiteAdminApp".
После подтверждения действительности открытого имени области действия, подтверждают действительность имени метода. Приложение ищет заданное имя метода в файле 118 конфигурации, которым в этом примере является "SetAccessProperty". Если метод не находят, то регистрируют соответствующий код ошибки. Ошибка может появиться, даже если имеется узел "IISDAMethod", который содержит атрибут PublicName со значением "SetAccessProperty", если этот узел не имеет всех используемых атрибутов.
После того, как найдено имя метода, считывается соответствующий узел IISDAMethod. Инструментальное средство теперь отображает метод "SetAccessProperty" на операцию, определенную в атрибуте AZStorelD, которым в этом примере является "1". Как определено в синтаксисе файла политики, только одна задача в хранилище политик авторизации может обращаться к этому методу. Если в хранилище политик авторизации к этому методу обращается более одной задачи, то AccessCheck может отказать в доступе к области действия. Это может произойти потому, что бизнес-правило в отношении одной из задач отказало в доступе к области действия.
Наряду с атрибутами считываются подузлы узла IISDAMethod для извлечения информации о параметрах метода и интерфейсов, которые будут использоваться в бизнес-правиле задачи, которая обращается к этой операции (в этом примере операция с идентификатором "1"). Если ошибка происходит в процессе подтверждения действительности, то регистрируется соответствующий код ошибки. Ошибка может произойти потому, что используемые внутри подузлов Parameter или Interface атрибуты отсутствуют в определении узла IISDAMethod. Количество параметров, определенных в файле конфигурации, соответствует количеству параметров, которые установлены перед вызовом ExecuteMethod (при помощи метода Parameters). В противном случае регистрируется определенный код ошибки.
Приложение предпринимает попытку инициализации объекта Хранилище Авторизации, используя путь хранилища, которым в этом примере является "C:\DelegAdmin\Stores\User1.xml", и открывает соответствующее приложение в этом хранилище, которым в этом примере является "SiteAdminApp". Если одна из операций даст сбой, будет перехвачено исключение, и результат будет зарегистрирован.
Приложение собирает информацию о вызывающей стороне (которой в этом примере является user1) и формирует параметры для AccessCheck. Следующая ТАБЛИЦА 17 описывает параметры AccessCheck, используемые в этом примере.
ТАБЛИЦА 17
ИЛЛЮСТРАТИВНЫЙ НАБОР ПАРАМЕТРОВ ACCESSCHECK
Параметр AccessCheck Описание
bstrObjectName Поскольку узел IISDAScope, в котором "ScopeUser1" определен, задает, что GenerateAudits="1", этот параметр имеет значение атрибута AuditName, которым в этом примере является "Scope1".
varScopeNames Параметр "ScopeUser1" области действия отображается на название области действия "Scope1" в Хранилище Авторизации. Он представляет собой значение этого параметра для AccessCheck.
varOperations Этот параметр содержит идентификатор операции хранения, представляющей интерес для нас, который в этом примере равняется 1.
varParameterNames Этот параметр содержит массив имен параметров. В этом примере метод имеет только один определенный подузел Parameter, которым является "Flags".
varParameterValues Этот параметр содержит массив со значениями параметров, соответствующими именам параметров, определенным в массиве выше. Этот пример использует только один параметр со значением "1".
varlnterfaceNames Этот параметр содержит список имен объектов, потому что эти имена используются в бизнес-правиле, определенном в задаче, которая обращается к операции с идентификатором 1. В этом примере есть только один подузел Interface, и массив содержит только значение атрибута Name этого подузла, которым является "MyFSOObject".
varlnterfaceFlags Этот массив содержит только один элемент, соответствующий имени объекта, описанному выше. Он представляет собой значение атрибута Flags в подузле Interface, который равняется 9600.
varlnterfaces Этот параметр представляет собой массив (с одним элементом в этом примере) указателей интерфейса IDispatch), полученных во время попыток создания экземпляра объекта, который определен посредством ProgID, определенного в атрибуте ProgID подузла Interface. В этом примере этот ProgID представляет собой "System. FileSystemObject". Если экземпляр этого объекта не может быть создан, выдается код конкретной ошибки.
Если процесс формирования параметров для AccessCheck завершается успешно, то вызывают функцию и проверяют результат. В этом примере пользователю User1 предоставляют доступ к области действия "Scope1" на основе определенных параметров и двух файлов XML. Если эти функции дают сбой, то генерируется исключение. Если AccessCheck отказывает в доступе пользователю, то регистрируется определенный код ошибки.
Если функция предоставляет пользователю доступ к "Scope1", то формируют командную строку 210 для исполняемого модуля (т.е. потому, что значение атрибута ProcessType в этом примере равно "CMD"), и вызывают исполняемый модуль, используя сформированную командную строку. В этом примере командная строка формируется следующим образом: #Path# заменяют значением атрибута MetabaseNode, определенного под узлом IISDAScope, который соответствует найденной области действия, которая представляет собой IIS: // Localhost/W3svc/1. #Flag@1# заменяют значением атрибута MetabaseProperty, определенного для значения параметра с индексом 1, который в этом примере равен AccessFlags. #1# заменяют значением первого параметра, который в этом примере равен 1. Это означает, что командная строка для исполняемого модуля представляет собой "SET IIS://W3svc/1/Root/AccessFlags 1". Приведенный ниже пример показывает полную командную строку, которая выполняется: C:\adsutil.exe SET IIS://w3svc/1/Root/AccessFlags 1.
В общем, если во время формирования командной строки случается ошибка (например, если использовались недопустимые последовательности, такие как определение ключа в виде #KEY$, или если использовались неопределенные ключи), то приложение регистрирует ошибку.
Заключение
Описаны системы и способы для делегирования доступа к ресурсам, размещенным в разделенной вычислительной среде. Хотя системы и способы были описаны на конкретном языке специфическом для структурных признаков и методологических операций, объем изобретения, определяемый прилагающейся формулой изобретения, не обязательно ограничивается описанными конкретными признаками или операциями. Напротив, конкретные особенности и операции раскрыты как иллюстративные формы осуществления заявленного изобретения.

Claims (38)

1. Способ администрирования ресурсов, выполняемый сервером, соединенным с одним или более клиентскими устройствами в распределенной вычислительной среде, включающий в себя этапы, на которых:
размещают набор ресурсов;
принимают запрос от пользователя на выполнение операции в отношении ресурса из упомянутых ресурсов, при этом запрос принимают через приложение, размещенное на сервере; и
определяют, санкционировать ли данную операцию, в зависимости от того, делегированы ли пользователю полномочия на выполнение этой операции в отношении ресурса, при этом данные полномочия не зависят от того, является ли пользователь членом группы администраторов, связанной с каким-либо ресурсом сервера.
2. Способ по п.1, в котором определение того, санкционировать ли операцию, выполняют посредством безопасной инфраструктуры делегирования администрирования.
3. Способ по п.1, в котором операция связана с модификацией контента и/или функциональных возможностей ресурса.
4. Способ по п.1, в котором ресурс представлен в виде узла метабазы Информационной Службы Интернет (ИСИ).
5. Способ по п.1, в котором запрос включает в себя область действия, связанную с пользователем, и имя метода, связанного с операцией.
6. Способ по п.1, в котором ресурс представляет собой Web-сайт, размещенный Поставщиком Услуг Интернет (ПУИ), при этом пользователь не наделен полномочиями на выполнение административных действий в отношении каких-либо ресурсов, связанных с ПУИ, за исключением отправки к ПУИ запроса для оценки прав безопасной инфраструктурой делегирования администрирования.
7. Способ по п.1, в котором запрос дополнительно включает в себя указание того, желает ли пользователь выполнять операцию через динамически формируемую командную строку, либо через исполняемый объект, уже связанный с операцией.
8. Способ по п.1, в котором запрос дополнительно включает в себя указание того, желает ли пользователь зарегистрировать результат операции.
9. Способ по п.1, в котором безопасная инфраструктура делегирования администрирования является безопасной, по меньшей мере, потому, что она не предоставляет пользователю доступ к отображению права пользователя на ролевой основе на выполнение операции, ориентированной на ресурс.
10. Способ по п.1, дополнительно включающий в себя этапы, на которых:
устанавливают приложение на сервере;
в качестве реакции на упомянутую установку приложение идентифицирует набор операций, которые приложение может выполнять;
при помощи члена группы администраторов отображают упомянутые операции на набор прав безопасности на основе зависящей от авторизации роли (ролей) набора пользователей, включающего в себя упомянутого пользователя; и
при этом этап определения дополнительно включает в себя этап, на котором приложение использует упомянутое отображение для идентификации того, имеет ли пользователь право на выполнение операции.
11. Способ по п.1, дополнительно включающий в себя этапы, на которых:
при помощи члена группы администраторов задают права доступа пользователя на ролевой основе к узлам метабазы Информационных Служб Интернет (ИСИ), идентифицирующей ресурсы;
указывают интерфейс для задачи, причем интерфейс имеет имя и включает в себя набор параметров, задача включает в себя операцию; и
при этом этап определения дополнительно включает в себя этапы, на которых:
определяют местонахождение интерфейса в файле конфигурации,
в качестве реакции на определение местонахождения интерфейса представляют идентификационные данные пользователя ресурсу для оценки области действия с учетом параметров, имени и ресурса и
в качестве реакции на представление идентифицируют, делегировано ли пользователю право доступа на ролевой основе на выполнение операции в отношении ресурса.
12. Способ по п.1, в котором в качестве реакции на определение того, что пользователю делегированы полномочия на выполнение операции в отношении ресурса, способ дополнительно включает в себя этапы, на которых:
устанавливают параметры, связанные с операцией; и
выполняют операцию в пределах области действия, связанной с пользователем.
13. Машиночитаемый носитель, используемый для реализации администрирования ресурсов в распределенной вычислительной среде, включающей в себя сервер и одно или более клиентских вычислительных устройств, соединенных с сервером, при этом машиночитаемый носитель содержит машиноисполняемые команды для:
размещения набора ресурсов, при этом конкретный ресурс из упомянутых ресурсов предоставляет пользователю возможность определять, делегированы ли пользователю полномочия на доступ к ресурсу из упомянутых ресурсов;
приема запроса от пользователя на выполнение операции в отношении этого ресурса; и
определения того, санкционировать ли данную операцию, в зависимости от того, делегированы ли пользователю полномочия на выполнение этой операции, при этом данные полномочия не зависят от того, является ли пользователь членом группы администраторов, связанной с каким-либо ресурсом сервера.
14. Машиночитаемый носитель по п.13, в котором операция связана с модификацией контента и/или функциональных возможностей ресурса.
15. Машиночитаемый носитель по п.13, в котором ресурс представлен в виде узла метабазы Информационной Службы Интернет (ИСИ).
16. Машиночитаемый носитель по п.13, в котором запрос включает в себя область действия, связанную с пользователем, и имя метода, связанного с операцией.
17. Машиночитаемый носитель по п.13, в котором ресурс представляет собой Web-сайт, размещенный Поставщиком Услуг Интернет (ПУИ), при этом пользователь не является членом группы администраторов.
18. Машиночитаемый носитель по п.13, в котором запрос дополнительно включает в себя указание на то, должна ли операция выполняться через динамически формируемую командную строку, либо через исполняемый объект, уже связанный с операцией.
19. Машиночитаемый носитель по п.13, в котором операции, связанные с определением того, санкционировать ли операции, являются безопасными, по меньшей мере, потому, что пользователь не имеет доступа к правам пользователя на ролевой основе на выполнение операции.
20. Машиночитаемый носитель по п.13, в котором машиноисполняемые команды дополнительно включают в себя команды для:
идентификации набора операций, связанных с ресурсом;
отображения операций на набор прав безопасности, причем права безопасности основаны на зависящей от авторизации роли (ролях) набора пользователей, включающего в себя упомянутого пользователя; и
при этом команды для определения дополнительно содержат команды для использования упомянутого отображения для идентификации того, имеет ли пользователь право на выполнение операции.
21. Машиночитаемый носитель по п.13, в котором машиноисполняемые команды дополнительно включают в себя команды для:
безопасного задания прав доступа пользователя на ролевой основе к узлам метабазы Информационных Служб Интернет (ИСИ), идентифицирующей ресурсы;
указания интерфейса для задачи, причем интерфейс имеет имя и содержит набор параметров, задача включает в себя операцию; и
при этом машиноисполняемые команды для определения дополнительно включают в себя команды для:
определения местонахождения интерфейса в файле конфигурации,
представления, в качестве реакции на определение местонахождения интерфейса, идентификационных данных пользователя ресурсу для оценки области действия с учетом параметров, имени и ресурса и
идентификации того, в качестве реакции на представление, делегировано ли пользователю право доступа на ролевой основе на выполнение операции в отношении ресурса.
22. Машиночитаемый носитель по п.13, в котором машиноисполняемые команды, в качестве реакции на определение того, что пользователю делегированы полномочия на выполнение операции в отношении ресурса, дополнительно включают в себя команды для:
установки параметров, связанных с операцией; и
выполнения операции в пределах области действия, связанной с пользователем.
23. Сервер для реализации администрирования ресурсов в распределенной вычислительной среде, включающей в себя этот сервер и одно или более клиентских вычислительных устройств, соединенных с сервером, при этом сервер включает в себя:
процессор и
память, соединенную с процессором, причем память содержит машиноисполняемые команды для:
размещения набора ресурсов;
приема запроса от пользователя на выполнение операции над ресурсом из упомянутых ресурсов; и
определения того, санкционировать ли данную операцию, в зависимости от того, делегированы ли пользователю полномочия на выполнение этой операции, причем данные полномочия не зависят от того, является ли пользователь членом группы администраторов, связанной с ресурсами сервера.
24. Сервер по п.23, в котором запрос генерируется, по меньшей мере, одним ресурсом из упомянутых ресурсов.
25. Сервер по п.23, в котором операция связана с модификацией контента и/или функциональных возможностей ресурса.
26. Сервер по п.23, в котором ресурс представлен в виде узла метабазы Информационной Службы Интернет (ИСИ).
27. Сервер по п.23, в котором запрос включает в себя область действия, связанную с пользователем, и имя метода, связанного с операцией.
28. Сервер по п.23, в котором ресурс представляет собой Web-сайт, размещенный Поставщиком Услуг Интернет (ПУИ), при этом пользователь не является членом группы администраторов.
29. Сервер по п.23, в котором запрос дополнительно включает в себя указание на то, должна ли операция выполняться через динамически формируемую командную строку, либо через исполняемый объект, уже связанный с операцией.
30. Сервер по п.23, в котором безопасная инфраструктура делегирования администрирования является безопасной, по меньшей мере, потому, что она не предоставляет пользователю доступ к отображению права пользователя на ролевой основе на выполнение операции, ориентированной на ресурс.
31. Сервер по п.23, в котором машиноисполняемые команды дополнительно включают в себя команды для:
идентификации набора операций, связанных с ресурсом;
отображения операций на набор прав безопасности на основе зависящей от авторизации роли (ролей) набора пользователей, включающего в себя упомянутого пользователя; и
при этом команды для определения дополнительно содержат команды для использования упомянутого отображения для идентификации того, имеет ли пользователь право на выполнение операции.
32. Сервер по п.23, в котором машиноисполняемые команды дополнительно включают в себя команды для:
безопасного задания на ролевой основе прав доступа пользователя к узлам метабазы Информационных Служб Интернет (ИСИ), причем узлы идентифицируют ресурсы;
указания интерфейса для задачи, причем интерфейс имеет имя и содержит набор параметров, задача содержит операцию; и
при этом машиноисполняемые команды для определения дополнительно включают в себя команды для:
определения местонахождения интерфейса в файле конфигурации;
представления, в качестве реакции на определение местонахождения интерфейса, идентификационных данных пользователя ресурсу для оценки области действия с учетом параметров, имени и ресурса; и
идентификации того, в качестве реакции на представление, делегировано ли пользователю право доступа на ролевой основе на выполнение операции в отношении ресурса.
33. Сервер по п.23, в котором машиноисполняемые команды, в качестве реакции на определение того, что пользователю делегированы полномочия на выполнение операции в отношении ресурса, дополнительно включают в себя команды для:
установления параметров, связанных с операцией; и
выполнения операции в пределах области действия, связанной с пользователем.
34. Сервер для реализации администрирования ресурсов, содержащий:
средства для размещения набора ресурсов;
средства для приема запроса от пользователя на выполнение операции в отношении ресурса из упомянутых ресурсов; и
средства для определения того, санкционировать ли данную операцию, в зависимости от того, делегированы ли пользователю полномочия на выполнение этой операции, причем данные полномочия не зависят от того, является ли пользователь членом группы администраторов, связанной с сервером.
35. Сервер по п.34, в котором операция связана с модификацией контента и/или функциональных возможностей ресурса.
36. Сервер по п.34, в котором ресурс представляет собой узел метабазы Информационной Службы Интернет (ИСИ).
37. Сервер по п.34, в котором ресурс представляет собой Web-сайт, размещенный Поставщиком Услуг Интернет (ПУИ), при этом пользователь не является членом группы администраторов.
38. Сервер по п.34, в котором, в качестве реакции на определение того, что пользователю делегированы полномочия на выполнение операции в отношении ресурса, сервер дополнительно содержит:
средства для установления параметров, связанных с операцией;
средства для выполнения операции в пределах области действия, связанной с пользователем.
RU2004120673/09A 2003-08-28 2004-07-06 Делегированное администрирование размещенных ресурсов RU2360368C2 (ru)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US10/650,891 2003-08-28
US10/650,891 US7827595B2 (en) 2003-08-28 2003-08-28 Delegated administration of a hosted resource

Publications (2)

Publication Number Publication Date
RU2004120673A RU2004120673A (ru) 2006-01-10
RU2360368C2 true RU2360368C2 (ru) 2009-06-27

Family

ID=34104718

Family Applications (1)

Application Number Title Priority Date Filing Date
RU2004120673/09A RU2360368C2 (ru) 2003-08-28 2004-07-06 Делегированное администрирование размещенных ресурсов

Country Status (19)

Country Link
US (1) US7827595B2 (ru)
EP (1) EP1510900B1 (ru)
JP (1) JP4718804B2 (ru)
KR (1) KR101137049B1 (ru)
CN (1) CN1592230B (ru)
AU (1) AU2004203375A1 (ru)
BR (1) BRPI0403012A (ru)
CA (1) CA2472982A1 (ru)
CO (1) CO5600217A1 (ru)
HK (1) HK1073709A1 (ru)
IL (1) IL162885A (ru)
MX (1) MXPA04007143A (ru)
MY (1) MY163665A (ru)
NO (1) NO20043160L (ru)
NZ (1) NZ533955A (ru)
RU (1) RU2360368C2 (ru)
SG (1) SG109539A1 (ru)
TW (1) TWI336043B (ru)
ZA (1) ZA200405489B (ru)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2524566C1 (ru) * 2013-03-18 2014-07-27 Закрытое акционерное общество "Научно-производственное предприятие "Информационные технологии в бизнесе" Система контроля доступа к файлам на основе их автоматической разметки
RU2536678C1 (ru) * 2013-07-30 2014-12-27 ООО "НеоБИТ" Способ проверки прав доступа для учетных записей пользователей в грид-системах и система для его осуществления

Families Citing this family (43)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7546633B2 (en) * 2002-10-25 2009-06-09 Microsoft Corporation Role-based authorization management framework
CA2442799A1 (en) 2003-09-26 2005-03-26 Ibm Canada Limited - Ibm Canada Limitee Generalized credential and protocol management of infrastructure
US7434256B2 (en) * 2003-12-18 2008-10-07 Intel Corporation Security management for wireless clients
US20060168216A1 (en) * 2004-12-09 2006-07-27 Alexander Wolf-Reber Digital management system and method for managing access rights in such a management system
JP4628149B2 (ja) * 2005-03-14 2011-02-09 株式会社エヌ・ティ・ティ・ドコモ アクセス制御装置及びアクセス制御方法
US7657746B2 (en) * 2005-04-22 2010-02-02 Microsoft Corporation Supporting statements for credential based access control
US8700523B2 (en) * 2005-06-10 2014-04-15 American Express Travel Related Services Company, Inc. System and method for delegating management of a financial transaction account to a designated assistant
US20070143801A1 (en) * 2005-12-20 2007-06-21 Madonna Robert P System and method for a programmable multimedia controller
EP1973037B1 (en) * 2005-12-28 2012-08-29 International Business Machines Corporation Load distribution in client server system
US8429708B1 (en) * 2006-06-23 2013-04-23 Sanjay Tandon Method and system for assessing cumulative access entitlements of an entity in a system
US20080104418A1 (en) * 2006-10-25 2008-05-01 Electonic Data Systems Corporation Apparatus, and associated method, for providing an electronic storage box for securely storing data in electronic form
US20090187552A1 (en) * 2008-01-17 2009-07-23 International Business Machine Corporation System and Methods for Generating Data Analysis Queries from Modeling Constructs
CN105227636A (zh) * 2008-02-14 2016-01-06 诺基亚公司 用于实施发布处理的系统和方法
JP5164727B2 (ja) * 2008-08-06 2013-03-21 キヤノン株式会社 アプリケーション開発を支援するための開発ツールキットとしてのプログラム
US8667578B2 (en) * 2009-01-16 2014-03-04 Microsoft Corporation Web management authorization and delegation framework
US10110631B2 (en) * 2009-02-12 2018-10-23 International Business Machines Corporation Introducing encryption, authentication, and authorization into a publication and subscription engine
US20100325684A1 (en) * 2009-06-17 2010-12-23 Microsoft Corporation Role-based security for messaging administration and management
DE112010005606T5 (de) * 2010-05-28 2013-04-04 Mitsubishi Electric Corp. Protokoliereinrichtung, Protokoliersystem und Steuerverfahren für eine Protokoliereinrichtung
CN102411575A (zh) * 2010-09-21 2012-04-11 北京大学 一种网页显示方法、系统以及服务器
JP5623234B2 (ja) * 2010-10-22 2014-11-12 キヤノン株式会社 権限委譲システム、権限委譲方法、情報処理装置およびその制御方法、並びにプログラム
US8683557B1 (en) * 2011-02-05 2014-03-25 Google Inc. Delegation as a mechanism to manage business activity by taking on a shared identity
US9105009B2 (en) 2011-03-21 2015-08-11 Microsoft Technology Licensing, Llc Email-based automated recovery action in a hosted environment
JP5827518B2 (ja) * 2011-08-17 2015-12-02 インターナショナル・ビジネス・マシーンズ・コーポレーションInternational Business Machines Corporation 情報管理システム、方法及びプログラム
US8839257B2 (en) 2011-11-22 2014-09-16 Microsoft Corporation Superseding of recovery actions based on aggregation of requests for automated sequencing and cancellation
CN103176771B (zh) * 2011-12-21 2016-04-13 无锡华润矽科微电子有限公司 芯片软件系统中实现内核程序自动实时生成的系统及方法
US10139789B2 (en) * 2012-03-02 2018-11-27 Philips Lighting Holding B.V. System and method for access decision evaluation for building automation and control systems
US9460303B2 (en) * 2012-03-06 2016-10-04 Microsoft Technology Licensing, Llc Operating large scale systems and cloud services with zero-standing elevated permissions
US9401904B1 (en) * 2012-03-15 2016-07-26 Motio, Inc. Security migration in a business intelligence environment
US9081950B2 (en) * 2012-05-29 2015-07-14 International Business Machines Corporation Enabling host based RBAC roles for LDAP users
US9086933B2 (en) * 2012-10-01 2015-07-21 Nvidia Corporation System and method for launching callable functions
US8881249B2 (en) 2012-12-12 2014-11-04 Microsoft Corporation Scalable and automated secret management
CN103744673B (zh) * 2014-01-06 2017-02-08 北京乐动卓越科技有限公司 一种基于iOS平台的资源配置方法
US9762585B2 (en) 2015-03-19 2017-09-12 Microsoft Technology Licensing, Llc Tenant lockbox
US10931682B2 (en) 2015-06-30 2021-02-23 Microsoft Technology Licensing, Llc Privileged identity management
CN106570035B (zh) * 2015-10-13 2020-10-13 北京国双科技有限公司 数据库授权的方法及装置
US10673710B2 (en) * 2015-11-18 2020-06-02 Level 3 Communications, Llc Service activation system
CN109564527B (zh) * 2016-06-16 2023-07-11 谷歌有限责任公司 云计算节点的安全配置
WO2018075011A1 (en) 2016-10-18 2018-04-26 Hewlett-Packard Development Company, L.P. Generating authentication assertions including an assurance score
US11188362B2 (en) * 2019-05-29 2021-11-30 Red Hat, Inc. Generating a command line interface for projects based on configuration management technologies
CN110633250B (zh) * 2019-07-19 2023-05-09 完美世界(北京)软件科技发展有限公司 资源管理系统和方法
US11302589B2 (en) * 2019-12-02 2022-04-12 Micron Technology, Inc. Electron beam probing techniques and related structures
CN112347442B (zh) * 2020-11-30 2023-03-21 四川长虹电器股份有限公司 用户权限的验证方法及装置
CN114003963B (zh) * 2021-12-30 2022-05-06 天津联想协同科技有限公司 一种企业网盘下文件授权的方法、系统、网盘及存储介质

Family Cites Families (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE69427347T2 (de) 1994-08-15 2001-10-31 International Business Machines Corp., Armonk Verfahren und System zur verbesserten Zugriffssteuerung auf Basis der Rollen in verteilten und zentralisierten Rechnersystemen
US6222856B1 (en) * 1996-07-02 2001-04-24 Murali R. Krishnan Adaptive bandwidth throttling for individual virtual services supported on a network server
US6055637A (en) * 1996-09-27 2000-04-25 Electronic Data Systems Corporation System and method for accessing enterprise-wide resources by presenting to the resource a temporary credential
US5748890A (en) 1996-12-23 1998-05-05 U S West, Inc. Method and system for authenticating and auditing access by a user to non-natively secured applications
US6014666A (en) * 1997-10-28 2000-01-11 Microsoft Corporation Declarative and programmatic access control of component-based server applications using roles
US6189103B1 (en) * 1998-07-21 2001-02-13 Novell, Inc. Authority delegation with secure operating system queues
US6519647B1 (en) * 1999-07-23 2003-02-11 Microsoft Corporation Methods and apparatus for synchronizing access control in a web server
GB2353875A (en) 1999-09-04 2001-03-07 Hewlett Packard Co Computer access control system.
US20020026592A1 (en) * 2000-06-16 2002-02-28 Vdg, Inc. Method for automatic permission management in role-based access control systems
US6535884B1 (en) * 2000-07-11 2003-03-18 Xerox Corporation System, method and article of manufacture for providing an attribute system with primitive support of dynamic and evolvable roles in support of fluid and integrative application development
US20020026535A1 (en) * 2000-08-30 2002-02-28 Karur Srinivasan Method for phase oriented internet business agents
US6772157B2 (en) * 2000-10-19 2004-08-03 General Electric Company Delegated administration of information in a database directory
US20020078365A1 (en) * 2000-12-15 2002-06-20 International Business Machines Corporation Method for securely enabling an application to impersonate another user in an external authorization manager
US6792462B2 (en) * 2001-01-16 2004-09-14 Netiq Corporation Methods, systems and computer program products for rule based delegation of administration powers
US7131000B2 (en) 2001-01-18 2006-10-31 Bradee Robert L Computer security system
US20030041076A1 (en) 2001-03-14 2003-02-27 Lucovsky Mark H. Schema-based services for identity-based access to calendar data
US7107610B2 (en) * 2001-05-11 2006-09-12 Intel Corporation Resource authorization
US7698381B2 (en) * 2001-06-20 2010-04-13 Microsoft Corporation Methods and systems for controlling the scope of delegation of authentication credentials
US7031967B2 (en) 2001-08-06 2006-04-18 Sun Microsystems, Inc. Method and system for implementing policies, resources and privileges for using services in LDAP
US8015204B2 (en) * 2001-10-16 2011-09-06 Microsoft Corporation Scoped access control metadata element
US7260831B1 (en) * 2002-04-25 2007-08-21 Sprint Communications Company L.P. Method and system for authorization and access to protected resources
US7546633B2 (en) * 2002-10-25 2009-06-09 Microsoft Corporation Role-based authorization management framework

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2524566C1 (ru) * 2013-03-18 2014-07-27 Закрытое акционерное общество "Научно-производственное предприятие "Информационные технологии в бизнесе" Система контроля доступа к файлам на основе их автоматической разметки
RU2536678C1 (ru) * 2013-07-30 2014-12-27 ООО "НеоБИТ" Способ проверки прав доступа для учетных записей пользователей в грид-системах и система для его осуществления

Also Published As

Publication number Publication date
ZA200405489B (en) 2005-05-25
CN1592230B (zh) 2013-01-02
IL162885A (en) 2009-11-18
JP4718804B2 (ja) 2011-07-06
IL162885A0 (en) 2005-11-20
HK1073709A1 (en) 2005-10-14
MY163665A (en) 2017-10-13
EP1510900B1 (en) 2012-10-24
KR101137049B1 (ko) 2012-04-23
TW200516414A (en) 2005-05-16
CA2472982A1 (en) 2005-02-28
RU2004120673A (ru) 2006-01-10
AU2004203375A1 (en) 2005-03-17
TWI336043B (en) 2011-01-11
EP1510900A1 (en) 2005-03-02
SG109539A1 (en) 2005-03-30
NZ533955A (en) 2006-07-28
US20050050354A1 (en) 2005-03-03
KR20050022283A (ko) 2005-03-07
JP2005078626A (ja) 2005-03-24
CN1592230A (zh) 2005-03-09
US7827595B2 (en) 2010-11-02
MXPA04007143A (es) 2005-03-31
CO5600217A1 (es) 2006-01-31
NO20043160L (no) 2005-02-28
BRPI0403012A (pt) 2005-05-31

Similar Documents

Publication Publication Date Title
RU2360368C2 (ru) Делегированное администрирование размещенных ресурсов
US6934758B2 (en) Stack-based access control using code and executor identifiers
US7966599B1 (en) Runtime library including a virtual file system
JP5462254B2 (ja) コンピューティングプロセスのための最小特権アクセスの付与
US7051366B1 (en) Evidence-based security policy manager
US8239954B2 (en) Access control based on program properties
US7200862B2 (en) Securing uniform resource identifier namespaces
US7296235B2 (en) Plugin architecture for extending polices
US20090249436A1 (en) Centralized Enforcement of Name-Based Computer System Security Rules
US20070006325A1 (en) Method, system and computer program for controlling access to resources in web applications
KR20060049122A (ko) 경량 디렉토리 액세스 프로토콜 트래픽의 보안
US20020138727A1 (en) System and process for enhancing method calls of special purpose object-oriented programming languages to have security attributes for access control
US20060092948A1 (en) Securing lightweight directory access protocol traffic
Nauman et al. Remote attestation of attribute updates and information flows in a ucon system
Xu et al. Practical dynamic taint analysis for countering input validation attacks on web applications
Del Vecchio et al. Evaluating Grid portal security
Vecchio et al. Evaluating grid portal security
JP4489634B2 (ja) JavaサーブレットによるWebサーバシステム
de Oliveira Pinho OrchRecon A Distributed System for Reconnaissance and Vulnerability Scanning
CN116346479A (zh) 数据访问方法、装置、设备和存储介质
Erlandsson et al. S-UDDI: using Web services, the Secure and Trustworthy way
Inclezan Security policy management in federated computing environments
HA—Failover Single System Image (SSI)
Grimm et al. Designing Secure Applications
Gudat Solid-Based Extended Access Control and Traceability in Data-Driven Web-Based Systems

Legal Events

Date Code Title Description
MM4A The patent is invalid due to non-payment of fees

Effective date: 20130707