看也是 "代码的访问权的安全"的 任何真实世界的应用?

我想得到一些其他意见,在这...

我喜欢的 想法 代码的访问权的安全为桌面应用程序。但是在一生的。净我不得不承认我从未实际上有一种情况CAS已经实际上被阻止的东西我的利益。

我有,但是,有许多次,其中一些简单的分享的快。网应用程序的一个驱动器的映射变成一个企业代码的访问的噩梦。具有突破了caspol.exe 创造信任的路径规则和不具有明确的方式知道为什么一些失败使得它看起来像CAS的方式增加了更多的挫折,发展和部署过程于它提供安全。

我想听到的一些情况下CAS实际上已经帮助了超过伤害,或者如果还有其他人在那里感到沮丧与其目前的执行情况和违约。

有帮助吗?

解决方案

在.NET团队他们自具有COMED相同的结论的组件访问的安全性被返工用于.NET#4。看看这个博客的详细信息: .NET安全博客

其他提示

在这里,这里!我共享了许多相同的坎坷。当然,过度复杂和可怕的文件基本上鼓励开发者绕过它,或使用过于宽泛的规则。安全永远是对任何人都是难啃,但CAS是真的很难做对。

我不得不处理CAS,但它不是太困难,因为我只有将其部署到十几工作站左右。您还可以通过组策略推出所需的设置。

但是,为了回答你的问题,不,我不认为它曾帮助。

看光明的一面,虽然,从.NET 3.5,你可以在不运行CAS通过网络共享应用程序。

之后从搜寻我偶然发现了这个博客入口从CLR的团队,它不仅确认了CAS是要走。净4,但也给出了一个伟大的指南什么会打破和如何迁移向新的沙盒模型: 新的安全模型:迁移到一个更好的沙盒.从这篇文章:

在版本。净框架之前 v4,我们有许多方法来限制 权限的一个组件或甚至 某些代码的路径内的组件:

  1. 栈-步行调节剂:否认,PermitOnly

  2. 大会级别的请求:RequestOptional,RequestRefuse, RequestMinimum

  3. 政策的变化:caspol,并域.SetPolicyLevel

  4. 装载一个装有一个区域的其他比我的电脑

在过去,这些Api已经被一个 来源混乱主机并 应用程序的作家。中。净框架 4这些方法的限制 权限的标志是过时的和我们 希望删除它们在一点 未来。

最令人痛心的事实是,所有这些否决方法创造一种沙箱将开始扔一个 NotSupportedException.这是非常不稳定对任何可怜的灵魂(像我一样)就不管什么原因是需要实现CAS在他们的组织在这个时候。你已经被警告。

许可以下: CC-BY-SA归因
不隶属于 StackOverflow
scroll top