Книги автора: C# для профессионалов. Том IIProfessional C#
/ Книги автора: C# для профессионалов. Том IIProfessional C#
/ Книги автора: C# для профессионалов. Том IIProfessional C#
/ Книги автора: C# для профессионалов. Том IIProfessional C#
/ Книги автора: C# для профессионалов. Том IIProfessional C#
/ Книги автора: C# для профессионалов. Том IIProfessional C#
/ Книги автора: C# для профессионалов. Том IIProfessional C#
/ Книги автора: C# для профессионалов. Том IIProfessional C#
/ Книги автора: C# для профессионалов. Том IIProfessional C#
/ Книги автора: C# для профессионалов. Том IIProfessional C#
/ Книги автора: C# для профессионалов. Том IIProfessional C#
SAP R/3 Системное администрированиеSAP R/3 System Administration
/ Книги автора: C# для профессионалов. Том IIProfessional C#
/ Книги автора: C# для профессионалов. Том IIProfessional C#
/ Книги автора: C# для профессионалов. Том IIProfessional C#
/ Книги автора: C# для профессионалов. Том IIProfessional C#
/ Книги автора: C# для профессионалов. Том IIProfessional C#
/ Книги автора: C# для профессионалов. Том IIProfessional C#
/ Книги автора: C# для профессионалов. Том IIProfessional C#
/ Книги автора: C# для профессионалов. Том IIProfessional C#
/ Книги автора: C# для профессионалов. Том IIProfessional C#
Книга: C# для профессионалов. Том II
Управление группами кода и полномочиями
Управление группами кода и полномочиями
В управляемой безопасности .NET, если сборка отказывает с исключением безопасности, обычно имеются три пути продолжения работы:
? Смягчить политику полномочий
? Переместить сборку
? Применить для сборки строгое имя
Принимая решения такого рода, нужно брать в расчет уровень надежности сборки.
Содержание
Оглавление статьи/книги
- Конфигурационный файл системы безопасности
- Управление группами кода и полномочиями
- Включение и выключение системы безопасности
- Восстановление политики системы безопасности
- Создание группы кода
- Удаление группы кода
- Изменение полномочий группы кода
- Создание и применение множеств полномочий
- Распространение кода с помощью строгого имени
- Распространение кода с помощью сертификатов
- Управление зонами
Похожие страницы
- Управление зонами
- Удаление группы кода
- Изменение полномочий группы кода
- Глава 5 Агрессивные формы кода и борьба с ними
- Стиль написания исходного кода
- УПРАВЛЕНИЕ РЕПУТАЦИЕЙ В ИНТЕРНЕТЕ
- Глава 7 Управление хранилищем данных
- Глава 11 Корпоративное управление и стратегия
- 5.7 Устройства NAS под управлением Windows и моментальные снимки
- 7.8 Управление иерархическим хранилищем
- Управление файлами занятий
- Управление пользователями и разрешениями узла