¿ Cómo se Utilizan las Puertas?

 
En la mayoría de las situaciones más duras, es probable que desee utilizar puertas. Le puede asignar una puerta diferente a cada procedimiento protegido (o la misma puerta a varios procedimientos). El administrador puede asignar cualquier combinación de puertas a cada usuario. Esto es un poco más de trabajo para el administrador, pero eso es lo que dar mayor flexibilidad.
 
Por ejemplo, el primer usuario puede acceder a los procedimientos A, C , el segundo usuario puede acceder a procedimientos B; el tercer usuario puede acceder a los procedimientos A y B, etc.
 
USUARIO 1
A
 
C
USUARIO 2
 
B
 
USUARIO 3
 
 
C
USUARIO 4
A
B
 
 
No importa qué identificador utilice para especificar una puerta para un procedimiento en particular. De hecho, usted puede utilizar el mismo identificador de puerta para más de un procedimiento.
Cada puerta está asociada con una descripción, para que sea fácil de asignar el acceso a los distintos usuarios.
 
Este es un enfoque muy flexible. Si lo desea, puede asignar una puerta diferente a todos los procedimiento en su aplicación. Entonces el administrador del sistema pueda controlar a que procedimientos cada usuario pueda tener acceso.
 
Alternativamente, usted puede ir con un enfoque minimalista. Supongamos que hay seis diferentes operaciones que se realizan por el sistema. Es posible que tengan 100 procedimientos en su aplicación, pero todos encajan dentro de una de estas seis operaciones. Se puede crear seis puertas, y asignar una de estas puertas a cada uno de los procedimientos correspondientes.
Usted debe crear una puerta para cada una de estas áreas. Si hay alguna operación extra que no encaja en estas áreas principales, pueden crear sus propias puertas. Si usted decide que determinados procedimientos dentro de las principales áreas necesitan ser protegidas por separado, estos tendrían sus propias puertas.
 
Recuerde, no es necesario proteger toda la aplicación. Probablemente hay muchos procedimientos que se puede acceder por cualquiera que utilice el programa.
Tenga en cuenta que un procedimiento llamado por un procedimiento protegido no puede ser alcanzado si el usuario no tiene acceso a la llamada del procedimiento. Por supuesto, el llamado del procedimiento puede tener mayor acceso, en cuyo caso tendría su propia puerta.