Реклама:

Конфигурирование частичного доверия

Если вы хотите ограничить ресурсы, к которым имеют доступ приложения ASP.NET, следует указать, какие разрешения нужны приложению. Структура поставляется вместе с пятью предварительно построенными уровнями доверия, где содержатся некоторые разрешения. Вы можете применить один из этих уровней к своему приложению (или определить новый уровень). Прежде всего я рассмотрю встроенные уровни доверия и их настройки конфигурации, а затем перейду к принципам создания собственной политики.

Встроенные уровни доверия определяются в элементе <securityPohq/> глобального файла wcb.config.

Уровни доверия в глобальном файле web.conflg

<securityPolicy>

<trustLevel name="Full" policyFile="internal" />

<trust:Level name="High" policyFile="web_hightrust.config" />

<trustLevel narne="Medium" po 1 icyFile="web_mediumtrust.config" />

•ctrustLevel name="Low" policyFile="web_lowtrust.config" />

<trustLevel name='"Minitial"

policyFile="web_minimaltrust.config"/> </securityPolicy>

Как видите, существует пять уровней: Full, High, Medium, Low и Minimal. Все они (за исключением уровня Full, в котором не применяются никакие ограничения) указывают на файл политики, который хранится в панке конфигурации структуры (WINDOWS\Microsoft.NET\Framcwork\version\CONFIG),

Разрешения указанных уровней доверия, а также ограничения для этих разрешений приведены в табл. 8-2-8-5. Разрешения, которые не включены в политику, автоматически отменяются.

Табл. В-2. Уровень доверия High

Разрешение

Ограничение

Файловая система

Без ограничений

DNS

Бе.! ограничений

Переменные среды

Без ограничений

Изолированное хранилище

Без ограничений

Реестр

Без ограничений

Конфигурация

Бел ограничений

Со кеты

Без ограничений

Web (Web-службы, HTTP)

Без оіраничений

Sql Client

Бел ограничений

Smrp

Подключается к ТСР/25

Печать

Только на принтере по умолчанию

Рефлексия

Доступ только к открытым членам

Зашита

Утверждение, управление потоками, выполнение,

 

управление принципалом, удаленная конфигурация

Табл. 8-3. Уровень доверия Medium

Разрешение

Ограничение

Файловая система

Read, Write, Append, PathDiscovcry для папки приложения

DNS

Без ограничений

Переменные среды

Доступ Read к папкам TEMP, ТМР, USERNAME, OS,

 

COMPUTERNAME

Изолированное хранилище

Пользовательская изолиния

Smtp

Подключение к ТСР/25

Web (Web-службы, HTTP)

Хост указан в originVRL

SqlClicat

Без ограничений

Печать

Только на принтере по умолчанию

Защита

Утверждение, контроль потоки», иьиюлненис, контроль прин-

 

ципала, удаленная конфигурация

Табл. 8-4. Уровень доверия Low+

Разрешение

Ограничение

Файловая система

Read и PaihDiscovery лля капки приложения

Изолированное хранилище

Пол ьзоватсд ьс кая изоляция

Защита

Выполнение

Тебя. 8-5, Уровень доверия Minimal

Разрешение

Ограничение

Зашита

Выполнение

Рекомендуется использовать уровень доверия Medium и при внесении изменений в политику в качестве стартовой точки применять файл политики доверия Medium, Однако даже уровень High отменяет доступ к неуправляемому коду, что уже хорошо в плане зашиты.


⇐ Предыдущая страница| |Следующая страница ⇒