Question

Je suis en train de migrer une .hta application C# exécutable.Bien sûr, puisque c'est une .hta le code est tout HTML et Jscript, avec des appels locaux ActiveX objets.

J'ai créé un C# projet exécutable et je suis juste à l'aide de la WebBrowser de contrôle pour affichage de l' HTML contenu.Simplement renommé le .hta pour une .html et a sorti le code de la route déclarations.

Tout fonctionne très bien, sauf que quand je fais des appels à la ActiveX les objets, je reçois une sécurité avertissement contextuel de l'exécution d'une ActiveX contrôle sur la page.

Je comprends pourquoi ce qui se passe depuis le contrôle WebBrowser est essentiellement IE et utilise l'Internet Options des paramètres de sécurité, mais est-il possible d'obtenir le contrôle WebBrowser pour contourner la sécurité des fenêtres pop-up, ou un moyen d'enregistrer le fichier exécutable ou Dll comme étant de confiance, sans avoir à modifier les paramètres dans les Options Internet?Même un moyen de le faire sur un package de déploiement marcherait aussi bien.

Était-ce utile?

La solution

WebBrowser est une instance d'Internet Explorer, et hérite des paramètres de sécurité d'IE.

L'une des solutions pourrait être de modifier les paramètres de sécurité définis dans IE.

L'autre façon serait d'ajouter un Gestionnaire De Sécurité Personnalisé par la mise en œuvre de IInternetSecurityManager de l'interface.

Le Contrôle WebBrowser ou MSHTML hôtes pourrait créer un gestionnaire de sécurité (par la mise en œuvre de la IInternetSecurityManager interface) qui gère l'URL des actions et des politiques qui sont importantes pour l'hôte.D'autres actions d'URL et les politiques serait passé à la valeur par défaut du gestionnaire de sécurité de sorte qu'il puisse les gérer de façon appropriée.Le IInternetSecurityMgrSite interface serait utilisé pour gérer les informations liées à la composante de sorte que la sécurité personnalisé gestionnaire peut gérer n'importe quel utilisateur de l'interface requise.-

Licencié sous: CC-BY-SA avec attribution
Non affilié à StackOverflow
scroll top