next up previous contents
Next: Konfiguration Up: Orbix Wonderwall Previous: Proxifizierung

Zugriffssicherung

Die Proxy-Funktionalität der Wonderwall ist zugleich auch der Ansatzpunkt für ihre Sicherheitskomponente: Es liegt nahe, den Proxy die IIOP-Requests nicht nur weiterleiten, sondern auch anhand verschiedener Kriterien filtern zu lassen. Dabei kann allein durch Auslesen der im Protokollkopf vorhandenen Felder (s. 1.3.2) bereits eine Zugriffsbeschränkung auf Objekt- und Methodenebene erreicht werden, wogegen das principal-Feld im Vergleich zu dem in 2.4.1 beschriebenen Ansatz aufgrund fehlender sicherer Authentisierung ein nur unzuverlässiges Auswahlkriterium darstellt.
Die Zugriffsbestimmungen werden - wie im allgemeinen üblich - in einer Access Control List festgehalten. Eine ACL besteht aus einer oder mehreren Regelsätzen (Rules), die sich auf bestimmte Einzelaspekte beziehen (s. folgendes Beispiel).



Tim Paehler
1998-05-12