Безопасность доступа к коду.NET: Полезный или просто сверхсложный?

Следующая команда работает для меня.

rm -rf /path/to/virtualenv
14
задан 8 revs, 6 users 34% 17 January 2019 в 18:50
поделиться

4 ответа

Команда .NET сама пришла к такому же выводу, что безопасность доступа к сборке переделывается для .NET # 4. Взгляните на этот блог для получения дополнительной информации: Команда .NET сама пришла к такому же выводу, что безопасность доступа к сборке переработана для .NET # 4. Взгляните на этот блог для получения дополнительной информации: Команда .NET сама пришла к такому же выводу, что безопасность доступа к сборке переработана для .NET # 4. Взгляните на этот блог для получения дополнительной информации: Блог по безопасности .NET

7
ответ дан 1 December 2019 в 14:44
поделиться

Вот, вот! Я разделял многие из тех же разочарований. И, конечно же, чрезмерная сложность и ужасная документация в основном побуждают разработчиков обходить ее или использовать слишком общие правила. Безопасность всегда будет крепким орешком для любого, но CAS действительно сложно сделать правильно.

4
ответ дан 1 December 2019 в 14:44
поделиться

Мне приходилось иметь дело с CAS, но это было не так уж сложно, так как я нужно было только развернуть его на дюжине рабочих станций или около того. Вы также можете выдвинуть необходимые настройки через групповую политику.

Но отвечая на ваш вопрос, нет, я не думаю, что это когда-либо помогло.

Однако посмотрите на светлую сторону, начиная с .NET 3.5, вы можете запускать приложения через общий сетевой ресурс без CAS.

1
ответ дан 1 December 2019 в 14:44
поделиться

После долгих поисков я наткнулся на эту запись в блоге команды CLR, которая не только подтверждает, что CAS уходит в .NET 4, но и дает отличную руководство о том, что сломается и как перейти на новую модель песочницы: Новая модель безопасности: переход к лучшей песочнице . Из статьи:

В версиях .Net Framework до v4 у нас было много способов ограничить разрешения сборки или даже определенный путь кода в сборке :

  1. Модификаторы обхода стека: Deny, PermitOnly

  2. Запросы уровня сборки: RequestOptional, RequestRefuse, RequestMinimum

  3. Изменения политики: caspol и AppDomain.SetPolicyLevel

  4. Загрузка сборки с Зона, отличная от MyComputer

В прошлом эти API были источником путаницы для разработчиков хоста и приложений. В .Net Framework 4 эти методы ограничения разрешений помечены как устаревшие, и мы надеемся удалить их в будущем.

Больше всего огорчает тот факт, что все эти устаревшие методы создания песочницы начнут генерировать исключение NotSupportedException . Это исключительно опасно для любых бедняков (таких как я), которые по какой-либо причине должны внедрять CAS в своей организации в настоящее время. Вы были предупреждены.

0
ответ дан 1 December 2019 в 14:44
поделиться
Другие вопросы по тегам:

Похожие вопросы: