02.02.2014 Aufrufe

Entwurf einer anwendungsunabhängigen Zugriffskontrolle mittels ...

Entwurf einer anwendungsunabhängigen Zugriffskontrolle mittels ...

Entwurf einer anwendungsunabhängigen Zugriffskontrolle mittels ...

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

Schlussbetrachtungen<br />

7 Schlussbetrachtungen<br />

7.1 Fazit<br />

In dieser Arbeit wird eine Zugriffskontrolllösung realisiert, die von verschiedenen<br />

Anwendungen genutzt werden kann. Gleichzeitig ist es möglich, die <strong>Zugriffskontrolle</strong><br />

in <strong>einer</strong> Anwendung zu verwenden, ohne dass Änderungen im Programmcode der<br />

Anwendung vorgenommen werden müssen. Die folgende Auflistung fasst die<br />

wichtigsten Schlussfolgerungen zusammen:<br />

1. Mit Hilfe von aspektorientierter Programmierung kann man eine<br />

anwendungsneutrale Zugriffskontrollfunktionalität konzipieren, die von<br />

verschiedenen Anwendungen genutzt werden kann.<br />

2. Anwendungsspezifische Besonderheiten wie die eines Fahrtenbuches können<br />

weitgehend mit Hilfe von Konfigurierung in der <strong>Zugriffskontrolle</strong> berücksichtigt<br />

werden. Für die Konfiguration eignen sich insbesondere XML-Dokumente.<br />

3. Für die Zugriffskontrollfunktionalität müssen Parameter wie der Benutzer, das<br />

Objekt und die Methode übergeben werden. Diese Parameter können <strong>mittels</strong><br />

AOP und dynamischer Querverbindungen abgefragt werden.<br />

4. Die Verwendung des semantischen Datenmodells MIX erleichtert die Übergabe<br />

der für die <strong>Zugriffskontrolle</strong> benötigten Parameter. Da alle semantischen<br />

Objekte eine Beschreibung, und eine Identifikation besitzen, kann man auf die<br />

Objektidentifikation zugreifen, ohne umfangreiche Anpassungen vornehmen zu<br />

müssen.<br />

5. Dennoch kann es nicht ausgeschlossen werden, dass Anpassungen an der<br />

<strong>Zugriffskontrolle</strong> vorgenommen werden müssen, da nicht alle Anwendungen<br />

MIX und dieselbe Benutzerverwaltung verwenden. Durch Definition<br />

vorgegebener Methodenrümpfe in der Aspektklasse kann auf die benötigten<br />

Parameter (Benutzer, Methode, Objekte) zugegriffen werden.<br />

6. Da die Prüfung aller Anwendungsklassen zu erheblichen Leistungseinbusen<br />

führen kann, sollten die zu prüfenden Klassen explizit im Aspekt aufgeführt<br />

werden.<br />

72

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!