An application developer grants access privileges to application processing
services in an object-based application by defining logical classes of
users called roles. When the application is deployed on a host computer
system, an administrator populates the roles with users and groups
recognized by the host computer system. At runtime, a user is not
permitted access to a processing service unless the user is a member of a
permitted role for the processing service. To ease administration, two or
more roles can be composed. In one implementation, roles are associated
with a separate composite role. The administrator can then populate the
composite role instead of individually populating each of the roles
associated with the composite role. In another implementation, the
administrator can specify that a role follows another role; user
identities in the followed role are automatically considered members of
the following role. Additional features include an installation utility to
help compose roles when installing an application on the host computer
system. An exemplary security framework for implementing composable roles
relieves application developers from including security logic in
application components.
Uno sviluppatore di applicazione assegna i privilegi di accesso ai servizi di elaborazione di applicazione in un'applicazione oggetto-basata definendo i codici categoria logici degli utenti denominati ruoli. Quando l'applicazione è schierata su un sistema dell'elaboratore ospite, un coordinatore popola i ruoli con gli utenti ed i gruppi riconosciuti dal sistema dell'elaboratore ospite. A tempo di esecuzione, un utente non è accesso consentito ad un servizio d'elaborazione a meno che l'utente sia un membro di un ruolo consentito per il servizio d'elaborazione. Per facilitare la gestione, due o il più ruoli possono comporrsi. In un'esecuzione, i ruoli sono associati con un ruolo composito separato. Il coordinatore può allora popolare il ruolo composito invece di individualmente popolamento del ciascuno dei ruoli connessi con il ruolo composito. In un'altra esecuzione, il coordinatore può specificare che un ruolo segue un altro ruolo; le identità dell'utente nel ruolo seguito automaticamente sono considerate membri di seguente ruolo. Le caratteristiche supplementari includono un programma di utilità dell'installazione per contribuire a comporre i ruoli quando installa un'applicazione sul sistema dell'elaboratore ospite. Una struttura esemplare di sicurezza per effettuare i ruoli composable allevia gli sviluppatori di applicazione dall'includere la logica di sicurezza nei componenti di applicazione.