this.Controls.AddRange(new System.Windows.Forms.Control[] {this.button1});
this.Name = 'Form1';
this.Text = 'Form1';
this.ResumeLayout(false);
}
#endregion
/// <summary>
/// Основная точка входа для приложения.
/// </summary >
[STAThread]
static void Main() {
Application.Run(new Form1());
}
}
}
Можно заметить, что FileIOPermission
содержится в пространстве имен System.Security.Permissions
, которое имеет все множество полномочий, а также предоставляет классы для декларативных атрибутов полномочий и перечисления параметров, используемых при создании объектов прав (например, при создании FileIOPermission
, определяющего, нужен нам полный доступ или только для чтения).
При выполнении приложения с локального диска, где используемая по умолчанию политика безопасности разрешает доступ к локальной памяти, приложение будет выглядеть следующим образом:

Но если скопировать исполняемый файл на сетевой диск общего доступа и снова его выполнить, то он будет действовать внутри множества полномочий LocalIntranet, которое блокирует доступ к локальной памяти, и кнопка будет неработоспособной (серой):

Если при нажатии на кнопку была реализована функциональность для доступа к диску, не требуется писать никакой код для системы безопасности, так как соответствующий класс в .NET Framework будет запрашивать полномочия файла и CLR гарантирует, что каждый вызывающий в стеке будет иметь эти полномочия, прежде чем продолжить. При выполнении приложения из интранет, которое пытается открыть файл на локальном диске, будет порождаться исключение при условии, что политика безопасности не была изменена.
При желании перехватывать исключения, порождаемые CLR, когда код пытается действовать вопреки предоставленным ему правам, можно перехватывать исключение типа SecurityException
, которое предоставляет доступ к ряду полезных элементов информации, включая читаемую человеком трассировку стека (SecurityException.StackTrace
) и ссылку на метод, порождающий исключение (SecurityException.TargetSite
). SecurityException
предоставляет также свойство SecurityException.PermissionType
, возвращающее тип объекта Permission
, который порождает исключения безопасности.
Запрашиваемые полномочия
Как мы видели выше, требуемые полномочия вполне четко определяют, что необходимо во время выполнения, однако можно сконфигурировать сборку так, чтобы она делала более мягкий запрос прав прямо в начале выполнения, где она объявляет, что ей нужно: Можно запросить полномочия тремя способами:
□ Минимальные полномочия (Mimimum) — полномочия, которые требуются коду для выполнения.
□ Необязательные полномочия (Optional) — полномочия, которые код может использовать, но способен эффективно выполняться и без них.
□ Непригодные полномочия (Refused) — полномочия, которые не должны предоставляться коду.
Почему необходимо запрашивать полномочия при запуске сборки? Существует несколько причин:
□ Если сборке требуются некоторые полномочия для выполнения, то имеет смысл сообщить об этом в начале, а не во время выполнения.
□ Будут предоставлены только запрашиваемые полномочия и никакие другие. Это сокращает риск воздействия сборки на области, для которых у нее нет прав.
□ Если запрашивается минимальный набор полномочий, увеличивается вероятность того, что сборка будет выполнена.
Запрос полномочий скорее всего будет тем нужнее, чем более сложная разработка реализуется, но существует высокий риск, что приложение будет установлено на машине, которая не предоставляет необходимых прав. Обычно для приложения более предпочтительно знать в самом начале выполнения, где ему не предоставлены полномочия, а не в середине процесса выполнения.
Чтобы успешно запрашивать полномочия для сборки, нужно точно отслеживать, какие права использует сборка. В частности, необходимо знать о требованиях полномочий вызовов, которые делает сборка в других библиотеках классов, включая .NET Framework.
Три примера из файла AssemblyInfo.cs
(см. ниже) демонстрируют использование атрибутов для запроса полномочий. Эти примеры можно найти в проекте SecurityАрр9
среди загружаемых с сайта издательства Wrox файлов. Первый атрибут выдвигает требование, чтобы сборка имела UIPermission
, что даст приложению доступ к интерфейсу пользователя. Запрос делается для минимальных полномочий, а если это право не предоставляется, то сборка не сможет запуститься.
Using System.Security.Permissions;
[assembly:UIPermissionAttribute(SecurityAction.RequestMimimum)]
Затем запрашивается, отказывается ли сборка от доступа к диску C:
. Настройка атрибута означает, что для всей сборки будет заблокирован доступ к этому диску:
[assembly:FileIOPermissionAttribute(SecurityAction.RequestRefuse, Read='C:\')]
Ниже дан атрибут, который запрашивает для сборки необязательные полномочия, чтобы обеспечить доступ к неуправляемому коду:
[assembly:SecurityPermissionAttribute(SecurityAction.RequestOptional,
Flags = SecurityPermissionFlag.UnmanagedCode)]
В данном сценарии можно было бы добавить этот атрибут в приложение, которое обращается к неуправляемому коду по крайней мере в одном месте. В таком случае мы определяем, что это полномочие является необязательным, предполагая, что приложение может выполняться без полномочия доступа к неуправляемому коду. Если сборке не предоставлены права для доступа к неуправляемому коду и она попытается это сделать, то будет порождаться исключение SecurityException, которое должно ожидаться приложением и соответственно обрабатываться.
При рассмотрении требований полномочий для приложения обычно необходимо выбрать одну из следующих возможностей:
□ Запрос всех необходимых полномочий в начале выполнения и постепенное снижение требований или выход, если эти полномочия не предоставлены.
□ Отказ от запроса полномочий в начале выполнения, но готовность обрабатывать исключения безопасности внутри приложения.
Если сборка была сконфигурирована для использования атрибутов полномочий таким образом, мы