An application developer grants access privileges to application processing services in an object-based application by defining logical classes of users called roles. When the application is deployed on a host computer system, an administrator populates the roles with users and groups recognized by the host computer system. At runtime, a user is not permitted access to a processing service unless the user is a member of a permitted role for the processing service. To ease administration, two or more roles can be composed. In one implementation, roles are associated with a separate composite role. The administrator can then populate the composite role instead of individually populating each of the roles associated with the composite role. In another implementation, the administrator can specify that a role follows another role; user identities in the followed role are automatically considered members of the following role. Additional features include an installation utility to help compose roles when installing an application on the host computer system. An exemplary security framework for implementing composable roles relieves application developers from including security logic in application components.

Uno sviluppatore di applicazione assegna i privilegi di accesso ai servizi di elaborazione di applicazione in un'applicazione oggetto-basata definendo i codici categoria logici degli utenti denominati ruoli. Quando l'applicazione è schierata su un sistema dell'elaboratore ospite, un coordinatore popola i ruoli con gli utenti ed i gruppi riconosciuti dal sistema dell'elaboratore ospite. A tempo di esecuzione, un utente non è accesso consentito ad un servizio d'elaborazione a meno che l'utente sia un membro di un ruolo consentito per il servizio d'elaborazione. Per facilitare la gestione, due o il più ruoli possono comporrsi. In un'esecuzione, i ruoli sono associati con un ruolo composito separato. Il coordinatore può allora popolare il ruolo composito invece di individualmente popolamento del ciascuno dei ruoli connessi con il ruolo composito. In un'altra esecuzione, il coordinatore può specificare che un ruolo segue un altro ruolo; le identità dell'utente nel ruolo seguito automaticamente sono considerate membri di seguente ruolo. Le caratteristiche supplementari includono un programma di utilità dell'installazione per contribuire a comporre i ruoli quando installa un'applicazione sul sistema dell'elaboratore ospite. Una struttura esemplare di sicurezza per effettuare i ruoli composable allevia gli sviluppatori di applicazione dall'includere la logica di sicurezza nei componenti di applicazione.

 
Web www.patentalert.com

< System for web content management based on server-side application

< Method for specifying, identifying, selecting or verifying differential signal pairs on IC packages

> Transaction processing system using efficient file update processing and recovery processing

> System and method for intercepting file system writes

~ 00073