Champ de force

Composant contrôle l'accès aux objets protégés de votre application.
Télécharger maintenant

Champ de force Classement & Résumé

Publicité

  • Rating:
  • Licence:
  • Free to try
  • Prix:
  • $199.00
  • Nom de l'éditeur:
  • BYTE-force
  • Site Internet de l'éditeur:
  • Systèmes d'exploitation:
  • Windows
  • Taille du fichier:
  • 751 KB

Champ de force Mots clés


Champ de force La description

Le composant accomplit les tâches principales dans la construction d'un système de sécurité pour votre demande. Il effectue l'authentification et l'autorisation des utilisateurs: contrôle l'accès de certains utilisateurs à certains objets système. Les avantages de base � Réduction des coûts de développement en utilisant des logiciels tiers. � Le composant peut être intégré à une application sur n'importe quelle phase du projet. � Security Scheme est facile à changer; Vous n'avez pas à modifier le code source de votre application. Il suffit d'ajouter de nouvelles règles d'accès à l'aide du composant. Comment ça marche? Les utilisateurs sont organisés en groupes (rôles). Les règles d'accès sont définies non seulement pour un certain utilisateur, mais également pour tous les membres d'un groupe. Tous les objets d'une application sont organisés dans une structure hiérarchique. Au niveau supérieur, il y a un objet racine. La liste des rôles de l'utilisateur est héritée lorsque nous vous déplacons entre différents niveaux de structure. Il y a une classe d'accès associée à chaque objet. Une classe d'accès contient un certain nombre de règles. Le système reçoit une demande d'utilisation d'une certaine opération. Il vérifie la classe d'accès de cet objet en recherchant une situation de correspondance de la règle. Une règle peut contenir des instructions pour hériter du résultat du contrôle d'accès de l'objet parent. Dans ce cas, le système vérifie les autorisations d'accès de l'objet parent. Le résultat (admission ou interdiction) est utilisé pour répondre à la demande. Si la règle n'est pas trouvée, l'opération est considérée comme interdite. Les classes d'accès supportent l'héritage. Dans ce cas, une classe enfant hérite de toutes les règles de la classe de base. Si vous devez définir des règles d'accès spéciales pour un certain objet, vous pouvez créer une classe implicite. Il peut être indépendant ou basé sur une classe d'accès existante. Le composant peut être intégré à une application sur n'importe quelle phase du projet.


Champ de force Logiciels associés

Image2pdf add-on

Image2PDF Add-on - est une bibliothèque qui vous aide à convertir des images en PDF à l'aide de PDF Creator Pilot ...

303 2.9 MB

Télécharger