в повышении я только что использовал полоски застежки на липучке и подвешиваю кабели тот путь. Но это основано на предположении, что я не буду вытаскивать сервер очень, после того как это там. Для разрешения легкому скольжению войти и можно получить одну из тех полок управления кабелями. Согласуйте с производителем оборудования сервера.
Думаю, вы ответили на свой вопрос.
Ваше веб-приложение настроено на олицетворение аутентифицированного пользователя.
Когда запрос принят, передается поток, обрабатывающий запрос. токен аутентифицированного пользователя, а затем этот идентификатор используется для всех операций этого потока до тех пор, пока запрос не завершится.
COM-объект необходимо загрузить только один раз, и администраторы могут прочитать практически любой файл, поэтому первый запрос поскольку администратор может а) прочитать файл и б) загрузить его в адресное пространство процесса. Обычно это не должно происходить повторно: как только DLL находится в памяти, она там.
Если обычный пользователь (или анонимный пользователь) аутентифицируется и выдает себя за другое лицо, у него не было разрешения на открытие файла в первом случае. место, и ProcMon должен показать вам это, вместе с идентичностью, которая использовалась. (По умолчанию: IUSR для анонимных запросов.)
Описанный вами бит «учетной записи службы» звучит как идентификатор рабочего процесса. Они используются только для запуска пула приложений, чтения конфигурации, а затем для того, чтобы сидеть и делать вещи, которые не имеют прямого отношения к запросу *.
*, если вы не используете учетную запись пула приложений в качестве анонимного пользователя. учетная запись, и если поток, олицетворяющий пользователя, не может выйти из коробки (т.е. ему необходимо делегировать полномочия), в этом случае будет использоваться учетная запись пула приложений.
com это сетевые блоки, которые GAE может использовать для выполнения запросов. Текущий ответ выглядит так:gbeech@ny-man01:~$ dig -t TXT _netblocks.google.com @ns1.google.com
; <<>> DiG 9.7.0-P1 <<>> -t TXT _netblocks.google.com @ns1.google.com
;; global options: +cmd
;; Got answer:
;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 64157
;; flags: qr aa rd; QUERY: 1, ANSWER: 1, AUTHORITY: 0, ADDITIONAL: 0
;; WARNING: recursion requested but not available
;; QUESTION SECTION:
;_netblocks.google.com. IN TXT
;; ANSWER SECTION:
_netblocks.google.com. 3600 IN TXT "v=spf1 ip4:216.239.32.0/19 ip4:64.233.160.0/19 ip4:66.249.80.0/20 ip4:72.14.192.0/18 ip4:209.85.128.0/17 ip4:66.102.0.0/20 ip4:74.125.0.0/16 ip4:64.18.0.0/20 ip4:207.126.144.0/20 ip4:173.194.0.0/16 ?all"
;; Query time: 33 msec
;; SERVER: 216.239.32.10#53(216.239.32.10)
;; WHEN: Wed May 9 22:41:45 2012
;; MSG SIZE rcvd: 254