An object-based security framework provides automatic caller chain building
to track the identity of upstream callers. An application developer can
define impersonation settings declaratively using a graphical interface.
At runtime, logic outside the application objects handles the caller chain
and impersonation, relieving the developer from having to incorporate
impersonation logic into the application. A group of special identities
are permitted to provide identities of others without themselves being
recorded in the chain when the chain traverses a method invocation queue.
The framework supports a copy style for the chain to support various
caller scenarios. Additionally, a minimum authentication level can be
enforced throughout the chain. The caller chain can be used in conjunction
with roles, and objects may consult the chain programmatically to enforce
a custom security scheme.
Предмет-osnovannye рамки обеспеченностью обеспечивают автоматическую цепь caller строя для того чтобы отслеживать тождественность callers в верхней части потока. Программист может определить установки impersonation declaratively используя графическую поверхность стыка. На продолжительности времени, логика вне предметов применения регулирует цепь и impersonation caller, сбрасывая проявитель от включать логику impersonation в применение. Группа в составе специальные тождественности позволена для того чтобы обеспечить тождественности других без себя будучи записыванной в цепи когда цепь траверсирует косу заклимания метода. Рамки поддерживают тип экземпляра для цепи для того чтобы поддержать различные сценарии caller. Дополнительно, минимальный уровень authentication можно принудить повсеместно в цепь. Цепь caller можно использовать совместно с ролями, и предметы могут посоветовать с цепью programmatically для того чтобы принудить custom схему обеспеченностью.