Книга: C# для профессионалов. Том II
Запрашиваемые полномочия
Запрашиваемые полномочия
Как мы видели выше, требуемые полномочия вполне четко определяют, что необходимо во время выполнения, однако можно сконфигурировать сборку так, чтобы она делала более мягкий запрос прав прямо в начале выполнения, где она объявляет, что ей нужно: Можно запросить полномочия тремя способами:
? Минимальные полномочия (Mimimum) — полномочия, которые требуются коду для выполнения.
? Необязательные полномочия (Optional) — полномочия, которые код может использовать, но способен эффективно выполняться и без них.
? Непригодные полномочия (Refused) — полномочия, которые не должны предоставляться коду.
Почему необходимо запрашивать полномочия при запуске сборки? Существует несколько причин:
? Если сборке требуются некоторые полномочия для выполнения, то имеет смысл сообщить об этом в начале, а не во время выполнения.
? Будут предоставлены только запрашиваемые полномочия и никакие другие. Это сокращает риск воздействия сборки на области, для которых у нее нет прав.
? Если запрашивается минимальный набор полномочий, увеличивается вероятность того, что сборка будет выполнена.
Запрос полномочий скорее всего будет тем нужнее, чем более сложная разработка реализуется, но существует высокий риск, что приложение будет установлено на машине, которая не предоставляет необходимых прав. Обычно для приложения более предпочтительно знать в самом начале выполнения, где ему не предоставлены полномочия, а не в середине процесса выполнения.
Чтобы успешно запрашивать полномочия для сборки, нужно точно отслеживать, какие права использует сборка. В частности, необходимо знать о требованиях полномочий вызовов, которые делает сборка в других библиотеках классов, включая .NET Framework.
Три примера из файла AssemblyInfo.cs
(см. ниже) демонстрируют использование атрибутов для запроса полномочий. Эти примеры можно найти в проекте SecurityАрр9
среди загружаемых с сайта издательства Wrox файлов. Первый атрибут выдвигает требование, чтобы сборка имела UIPermission
, что даст приложению доступ к интерфейсу пользователя. Запрос делается для минимальных полномочий, а если это право не предоставляется, то сборка не сможет запуститься.
Using System.Security.Permissions;
[assembly:UIPermissionAttribute(SecurityAction.RequestMimimum)]
Затем запрашивается, отказывается ли сборка от доступа к диску C:
. Настройка атрибута означает, что для всей сборки будет заблокирован доступ к этому диску:
[assembly:FileIOPermissionAttribute(SecurityAction.RequestRefuse, Read="C:")]
Ниже дан атрибут, который запрашивает для сборки необязательные полномочия, чтобы обеспечить доступ к неуправляемому коду:
[assembly:SecurityPermissionAttribute(SecurityAction.RequestOptional,
Flags = SecurityPermissionFlag.UnmanagedCode)]
В данном сценарии можно было бы добавить этот атрибут в приложение, которое обращается к неуправляемому коду по крайней мере в одном месте. В таком случае мы определяем, что это полномочие является необязательным, предполагая, что приложение может выполняться без полномочия доступа к неуправляемому коду. Если сборке не предоставлены права для доступа к неуправляемому коду и она попытается это сделать, то будет порождаться исключение SecurityException, которое должно ожидаться приложением и соответственно обрабатываться.
При рассмотрении требований полномочий для приложения обычно необходимо выбрать одну из следующих возможностей:
? Запрос всех необходимых полномочий в начале выполнения и постепенное снижение требований или выход, если эти полномочия не предоставлены.
? Отказ от запроса полномочий в начале выполнения, но готовность обрабатывать исключения безопасности внутри приложения.
Если сборка была сконфигурирована для использования атрибутов полномочий таким образом, мы сможем использовать утилиту permview.exe для просмотра полномочий, нацеливая ее на файл сборки, содержащий манифест сборки:
permview.exe assembly.dll
Вывод для приложения, использующего три показанных атрибута, будет выглядеть так.
minimal permission set:
<PermissionSet version="1">
<IPermission
version="1" Unrestricted="true" />
</PermissionSet>
optional permission set:
<PermissionSet version="1">
<IPermission
version="1"
Flags="UnmanegedCode" />
</PermissionSet>
refused permission set:
<PermissionSet version="1" >
<IPermission
version="1"
Read="C:" />
</PermissionSet>
В дополнение к запрашиваемым полномочиям можно также запросить целое множество прав сразу. Так как некоторые множества полномочий (Internet
, LocalIntranet
и Everything
) изменяются с помощью политики безопасности при выполнении сборки, то они запрашиваться не могут. Например, если сборка сообщила, что ей необходимо предоставить для выполнения все полномочия в множестве полномочий LocalIntranet
, а администратор затем сузил множество прав LocalIntranet
во время выполнения приложения, то может быть неизвестно, в каком множестве прав происходит работа.
Существует три множества полномочий, которые нельзя изменить во время выполнения приложения, эти множества могут запрашиваться с помощью атрибутов:
? Nothing
? Execution
? FullTrust
Вот пример того, как запрашивается встроенное множество полномочий:
[assembly:PermissionSetAttribute(SecurityAction.RequestMinimum,
Name = "FullTrust")]
В этом примере сборка запрашивает, как минимум, встроенное множество полномочий FullTrust
. Если это множество не будет предоставлено, то сборка породит во время выполнения исключение безопасности.
- Управление полномочиями
- Глава 6 Наделение полномочиями – секрет совершенства
- Кто обладает полномочиями на то, чтобы удовлетворить все ваши потребности?
- 8.3.2. Полномочия и объекты полномочий
- 8.6. Информация о пользователях и полномочиях
- 9.5. Полномочия
- Механизмы инфраструктуры управления полномочиями
- ГЛАВА 8 ПОЛЬЗОВАТЕЛИ И ИХ ПОЛНОМОЧИЯ В СИСТЕМЕ R
- Семь составляющих технологии «Наделение полномочиями»
- Заявляемые полномочия
- Глава 5 Роли и должности, полномочия и статус
- Роли и четко определенные полномочия