2

我在一个应用程序上工作,它使用 DCOM 在本质上是几个对等点之间进行通信;在正常使用过程中,不同机器上的实例为彼此提供各种对象。从历史上看,为此我们使用了一些魔法咒语,其中主要是在每台机器上,用户必须登录到同名的帐户(请注意,这些是本地帐户;没有可用的域)。显然,这是我们可以改进的用户体验的一个方面。

我想更好地了解 DCOM 身份验证的工作原理,但是我很难从 MSDN 文档中为CoInitializeSecurity()CoSetProxyBlanket()等组装整个故事。对于 DCOM 操作是如何被接受或拒绝的,是否有任何详尽的解释?书籍、期刊、网络,任何格式都可以。

4

2 回答 2

1

Keith Brown 编写的Programming Windows Security包括对 DCOM 安全性的全面讨论。我可以强烈推荐这本书。

于 2008-09-08T13:15:14.967 回答
0

您还可以尝试收集 Guy 和 Henry Eddon(微软出版社)的Inside Distributed COM的副本——它已绝版,但亚马逊展示了许多出售的二手副本:

http://www.amazon.com/Inside-Distributed-Com-Mps-Eddon/dp/157231849X/ref=sr_1_5?ie=UTF8&s=books&qid=1231968553&sr=8-5

于 2009-01-14T21:30:08.530 回答