Next: Konfiguration
Up: Orbix Wonderwall
Previous: Proxifizierung
Die Proxy-Funktionalität der Wonderwall ist zugleich auch der Ansatzpunkt für
ihre Sicherheitskomponente:
Es liegt nahe, den Proxy die IIOP-Requests nicht nur weiterleiten, sondern
auch anhand verschiedener Kriterien filtern zu lassen. Dabei kann allein durch
Auslesen der im Protokollkopf vorhandenen Felder (s. 1.3.2) bereits eine
Zugriffsbeschränkung auf Objekt- und Methodenebene erreicht werden, wogegen
das principal-Feld im Vergleich zu dem in 2.4.1 beschriebenen Ansatz
aufgrund fehlender sicherer Authentisierung ein nur unzuverlässiges
Auswahlkriterium darstellt.
Die Zugriffsbestimmungen werden - wie im allgemeinen üblich - in einer
Access Control List festgehalten. Eine ACL besteht aus einer oder mehreren
Regelsätzen (Rules), die sich auf bestimmte Einzelaspekte beziehen (s.
folgendes Beispiel).
Tim Paehler
1998-05-12