معلومات إضافية: استخدام تكوين DCOM (DCOMCNFG. EXE) في نظام التشغيل Windows NT

ملخص

DCOMCNFG. EXE (تكوين DCOM) هو أداة التي يمكن استخدامها لتأمين كائنات DCOM التي أنشأتها. توضح هذه المقالة واجهات تكوين DCOM وخيارات وإعدادات.

لأن أكثر محدودية الأمان في Windows 95 و Windows 98 و Windows Me، قد تختلف واجهة وخيارات على أنظمة Windows 95 و Windows 98 و Windows Me. تتم كتابة هذه المقالة لتشغيل تكوين DCOM على أنظمة التشغيل Windows NT أو Windows 2000.

مزيد من المعلومات

الواجهة الرئيسية لتكوين DCOM تنقسم إلى ثلاث علامات التبويب التالية:

  • التطبيقات.
  • الخصائص الافتراضية.
  • الأمان الافتراضي.

علامة تبويب التطبيقات

يعرض تبويب التطبيقات كل الأصناف المسجلة تحت مفتاح التسجيل التالي:
HKEY_CLASSES_ROOT\AppId\
أسفل هذا المفتاح يتم كافة الكائنات التي يتم تشغيلها على جهاز بعيد. يعرض تكوين DCOM فقط على ProgIDs (الأسماء المتداولة) لكل كائن، مثل "مستند Microsoft Word" أو "قاعدة بيانات Microsoft Access". قد تسجيل بعض الكائنات بدون تسجيل معرف البرنامج؛ في هذه الحالات، GUID للكائن، سيظهر مثل "{4E6B942A-01B0-11 D 1-A9CB-00AA00B7B36F}."

لكل عنصر مسرود في تبويب التطبيقات، يمكن عرض خصائص لكل تطبيق بتحديد عنصر واختيار الزر "خصائص" أو بالنقر المزدوج فوق اسم تطبيق.

التبويب خصائص افتراضية

يمكن العثور على كل القيم المعروضة ضمن علامة التبويب "الخصائص الافتراضية" ضمن المفتاح التالي في التسجيل:
HKEY_LOCAL_MACHINE\Software\Microsoft\OLE
العنصر الأول في علامة التبويب "الخصائص الافتراضية" خانة اختيار:
"تمكين COM الموزع على هذا الكمبيوتر"
هذا إعداد عمومي للجهاز بأكمله. في حالة تحديد هذا الخيار يسمح الجهاز إنشاء كائنات DCOM. إذا لم يتم فحصها، لا يمكن إنشاء كائنات عبر DCOM.

ملاحظة: يجب إعادة تشغيل النظام من أجل تغيير هذا الإعداد نافذ المفعول.

الجزء الثاني من علامة التبويب "الخصائص الافتراضية" هي الافتراضية الموزعة الاتصال خصائص COM، له من مستويين:

  1. مستوى المصادقة الافتراضي.
  2. مستوى الانتحال الافتراضي.
يمكن تعديل هذين الخيارين فقط إذا تم تمكين DCOM على هذا النظام.

مستوى المصادقة الافتراضي (مستوى الحزمة)

مستويات المصادقة كما يلي:
   Name                         Description
------------------------------------------------------------------------
None No authentication.

Connect Authentication occurs when a connection
is made to the server. Connectionless
protocols do not use this.

Call The authentication occurs when a RPC call
is accepted by the server. Connectionless
protocols do not use this.

Packet Authenticates the data on a per-packet
basis. All data is authenticated.

Packet Integrity This authenticates that the data has come
from the client, and checks that the
data has not been modified.

Packet Privacy In addition to the checks made by the other
authentication techniques, this encrypts
the packet.

Default May vary depending upon operating system.

ملاحظة: لا يتم استخدام "الاتصال" و "اتصال" للبروتوكولات دون اتصال. نظام التشغيل Windows NT و Windows 2000 استخدام دون اتصال بروتوكول UDP، بشكل افتراضي. ومع ذلك، يستخدم Windows 95 TCP، الذي يستند إلى الاتصال. أجهزة نظام التشغيل windows 95 فقط قبول مكالمات على "بلا" أو "ربط" مستويات.

مستوى الانتحال الافتراضي

إذا تم تعيين لا أمان على مستوى الكائن، الملقم يستخدم إعداد الأمان المحددة هنا كالافتراضي. القيم المحتملة:

   Name                         Description
----------------------------------------------------------------------
Anonymous The client is anonymous. This setting is
not currently supported by DCOM.

Identify The server can impersonate the client to
check permissions in the ACL (Access
Control List) but cannot access system
objects.

Impersonate The server can impersonate the client and
access system objects on the client's
behalf.

Delegate In addition to the Impersonate level, this
level can impersonate the client on calls
to other servers. This is not supported in
the current release of DCOM.

العنصر الأخير في علامة التبويب "الخصائص الافتراضية" هي خانة الاختيار "توفير أمان إضافي لتعقب المراجع" الذي يقول الخادم لتعقب تطبيقات العميل المتصل بالمحافظة عدد مراجع إضافية. تحديد هذا المربع يستخدم ذاكرة أكبر وقد يتسبب COM للإبطاء، لكنه يضمن تطبيق عميل لا يمكن إنهاء عملية خادم بشكل مصطنع فرض حساب مرجع إلى صفر.

تبويب الأمان الافتراضية

هناك ثلاثة خيارات ضمن علامة التبويب "الأمان الافتراضي". يمكن العثور على كل القيم المخزنة هنا في تسجيل Windows على الموقع التالي:
HKEY_LOCAL_MACHINE\Software\Microsoft\OLE
هناك ثلاثة خيارات:

  1. إذن الوصول الافتراضي: تحدد هذه القيمة المستخدمين والمجموعات التي يمكن الوصول إلى كائن عندما يتم توفير أية أذونات الوصول. لمزيد من المعلومات حول كيفية منح أذونات الوصول الفردية لكائنات DCOM محددة، راجع المقطع "خصائص التطبيق" لاحقاً في هذا المستند. بشكل افتراضي، يتم توفير الوصول إلى مجموعات "النظام" و "تفاعلية".
  2. إذن بدء التشغيل الافتراضي: تحدد هذه القيمة المستخدمين والمجموعات التي يمكن إطلاق كائن عندما يتم توفير أية أذونات الوصول. لمزيد من المعلومات حول كيفية إعطاء الفردية أذونات لكائنات DCOM محددة التشغيل، راجع المقطع "خصائص التطبيق" لاحقاً في هذا المستند.
  3. أذونات التكوين الافتراضية: تحدد هذه القيمة المستخدمين والمجموعات التي يمكن قراءة أو تعديل معلومات التكوين لتطبيقات DCOM. ويتضمن ذلك أيضا المجموعات والمستخدمين الذين سيتم منحك إذن لتثبيت ملقمات DCOM جديدة.

نظام المجموعات

هناك العديد من حسابات المجموعة سوف تجد عند تكوين المستخدمين والمجموعات. القائمة التالية ملخص للمستخدم الذي ينتمي إلى كل مجموعة:
   Group                  Description
------------------------------------------------------------------------
Interactive Includes all users who log on to a Windows NT or
Windows 2000 system locally (at the console). It
does not include users who connect to Windows NT
or Windows 2000 resources across a network or are
started as a server.

Network Includes all users who connect to Windows NT or
Windows 2000 resources across a network. It does
not include those who connect through an
interactive logon.

Creator/Owner The Creator/Owner group is created for each
sharable resource in the Windows NT system. Its
membership is the set of users who either create
resource s(such as a file) and those who take
ownership of them.

Everyone All users accessing the system, whether locally,
remotely, or across the network.

System The local operating system.

تتضمن القائمة أعلاه الحسابات مجموعة مضمنة لأنظمة التشغيل Windows NT و Windows 2000. قد تتضمن شبكة الاتصال الخاصة أكثر المجموعات قد تختار منها. من أجل تحديد عضوية كل حساب مجموعة مخصصة، يجب عليك الاتصال مسؤول شبكة الاتصال.

تطبيق الخصائص

يمكنك تحديد إعدادات مخصصة لتطبيقات DCOM الفردية باختيار الزر "خصائص" على علامة التبويب "تطبيقات" في تكوين DCOM. يصف القسم التالي كل علامة التبويب (عام الموقع، والأمنية والهوية) والإعداد الموجودة في "خصائص التطبيق".

عام

علامة التبويب عام يوفر معلومات عامة حول التطبيق بعرض اسم التطبيق، نوع (الملقم المحلي أو خادم بعيد)، وموقع (مسار محلي أو كمبيوتر بعيد). هذه الإعدادات غير قابل للتعديل من خلال واجهة تكوين DCOM.

الجدول العام باسترداد كافة المعلومات من المفاتيح الفرعية لمفتاح التسجيل التالي:
HKEY_CLASSES_ROOT\CLSID\{...CLSID...}
حيث {... CLSID..} يتم عرض فريد CLSID "كائن الملقم" حاليا.

موقع

يتم استخدام علامة التبويب هذه لتحديد حيث سيقوم DCOM بتنفيذ التطبيق. هناك ثلاثة خيارات ممكنة:

  1. تشغيل التطبيق على الكمبيوتر حيث توجد البيانات: في حالة تحديد، سيتم تنفيذ DCOM التطبيق حيث توجد البيانات. هذا مفيد إذا كان التطبيق يوفر ملف بيانات لتطبيق الملقم.
  2. تشغيل التطبيق على هذا الكمبيوتر: يشير إلى أنه يجب تشغيل تطبيق DCOM على الجهاز المحلي.
  3. تشغيل التطبيق على الكمبيوتر التالي: يسمح لك بتحديد كمبيوتر الذي سيتم تنفيذه. (هذه الميزة غير متوفرة حاليا على أنظمة التشغيل Windows NT 4.0، لا يعتمد Windows NT 4.0 وفد أمني كامل).
إذا تم تحديد واحد أو أكثر مما سبق، سيستخدم DCOM قابلة للتطبيق الخيار الأول. قد تتجاوز تطبيقات العميل أيضا هذا الإعداد.

أمان

في التبويب أمان، يمكنك تخصيص إعدادات أذونات التطبيق الفردية التالية:

  1. أذونات الوصول.
  2. أذونات التشغيل.
  3. أذونات التكوين.
في حالة عدم تخصيص هذه الإعدادات، يتم استخدام إعدادات الأمان الافتراضية. لمزيد من المعلومات حول علامة التبويب أمان، راجع المقطع سابقا في هذه المقالة على "الأمان الافتراضي".

الهوية

يتم استخدام علامة التبويب هذه لتحديد الحساب الذي تريد استخدامه لتشغيل التطبيق. هناك أربعة خيارات الذي يحدد النظام الحساب الذي سيتم تشغيل كائن DCOM الخاص بك:

  1. المستخدم الحالي: سيتم تشغيل التطبيق استخدام سياق الأمان للمستخدم المسجل دخوله حاليا إلى الكمبيوتر. إذا تم تحديد هذا الخيار وعدم تسجيل دخول المستخدم، ثم التطبيق لن تبدأ.
  2. المستخدم بدء تشغيل: سيتم تشغيل التطبيق استخدام سياق الأمان للمستخدم الذي بدأ التطبيق. قد يكون هو نفسه المستخدم التشغيل والتفاعلي.
  3. هذا المستخدم: يمكنك تحديد سياق الأمان التي سيتم استخدامها لتشغيل التطبيق المستخدم.
  4. حساب النظام: يتوفر هذا فقط لخدمات Windows NT و Windows 2000 استخدام DCOM.

المراجع

خصائص

رقم الموضوع: 176799 - آخر مراجعة: 08‏/01‏/2017 - المراجعة: 1

تعليقات