Я работаю над приложением, которое использует DCOM для связи между несколькими узлами; в ходе нормального использования экземпляры на разных машинах обслуживают друг друга различными объектами. Исторически, чтобы это работало, мы использовали некоторые магические заклинания, главным из которых является то, что на каждой машине пользователь должен войти в учетную запись с тем же именем (обратите внимание, что это локальные учетные записи; доступного домена нет). Очевидно, что это тот аспект нашего пользовательского опыта, который можно улучшить.
Я хотел бы лучше понять, как работает аутентификация DCOM, но мне трудно собрать всю историю из документации MSDN для CoInitializeSecurity (), CoSetProxyBlanket () и т.п. Есть ли какие-либо подробные объяснения того, как именно операции DCOM принимаются или запрещаются? Книги, журналы, Интернет - подойдет любой формат.
Это хороший вопрос; Похоже, он был помечен тегом "за рулем" (изначально я пометил его как "windows, security, dcom, rpc").





Программирование безопасности Windows Кейта Брауна включает подробное обсуждение безопасности DCOM. Я очень рекомендую эту книгу.
Вы также можете попытаться собрать копию Внутри распределенного COM Гая и Генри Эддона (Microsoft Press) - он распродан, но Amazon показывает несколько подержанных копий для продажи:
Почему в этом вопросе есть тег xml-rpc? DCOM не имеет ничего общего с XML-RPC, за исключением того, что оба являются методами RPC.