通过对程序集进行强命名并为该程序集添加策略,可以方便地为个别程序集处理代码访问安全性。但是,作为动态页编译的结果,将动态生成许多 asp.net 程序集,因此这些程序集未进行强命名,所以需要附加功能。
asp.net 允许您向应用程序分配对应于一组预定义权限的可配置信任级别。默认情况下(除非显式更改配置),应用程序将接收到与它们提供的证据相称的信任级别。例如,本地应用程序必须在 mycomputer 区域中使用 full 信任权限集运行,位于通用命名规则 (unc) 共享上的应用程序必须在 intranet 区域中使用 localintranet 限制权限集运行。如果要使用低于 full 信任的级别运行 web 应用程序,则您必须使用 asp.net 信任级别和策略文件中定义的某个预定义信任级别来实施部分信任策略。
您可以使用以下配置设置重写默认行为并将应用程序和给定的安全策略关联起来。
<location path="myapp" allowoverride="false"><trust level="high"originurl="http://www.contoso.com"/></location>
<trust> 配置标记可应用于计算机级别或层次结构中的任何应用程序根目录。
如果要为整个站点设置策略,您可以通过将站点的根目录指定为路径位置完成该操作,如下所示。
<location path="contososite" allowoverride="false"><trust level="high"originurl="http://www.contoso.com"/></location>
如果不想让应用程序能够指定它们自己的信任级别(多数共享服务器安装中是这种情况),则在使用 allowoverride 属性指定 <location> 指令时应小心。
下表列出了 <trust> 元素默认支持的属性。
属性 | 说明 | 默认支持的值 |
---|---|---|
level | 指定应用程序将在其中运行的安全区域。 | full、high、medium、low 和 minimal。 |
originurl | 允许管理员设置应用程序的源的 url。 这允许依赖于宿主概念的权限正常工作 | 格式正确的 http url。 |
默认情况下,向与不同的安全级别关联的策略授予的权限显示在下表中。
级别 | |||||
---|---|---|---|---|---|
权限 | 完全 | 高 | 中 | 低 | 最小 |
aspnethostingpermission | 完全 | 高 | 中 | 低 | 最小 |
environment | un | un | 读:temp、tmp、os、username、computername | ||
fileio | un | un | 读、写、追加、路径发现:应用程序目录 | 读、路径发现:应用程序目录 | |
isolatedstorage | un | un | assemblyisolationbyuser、不受限制的用户配额 | 1 mb 配额(对于个别站点可能有所变化)、assemblyisolationbyuser | |
reflection | un | reflectionemit | |||
registry | un | ||||
security | un | 执行、断言、控制主体、控制线程、远程处理配置 | 执行、断言、控制主体、控制线程、远程处理配置 | 执行 | 执行 |
socket | un | un | |||
webpermission | un | un | 连接到原始主机(如果已配置) | ||
dns | un | un | un | ||
printing | un | 默认打印 | 默认打印 | ||
oledbpermission | un | ||||
sqlclientpermission | un | un | allowblankpassword=false | ||
eventlog | un | ||||
message queue | un | ||||
service controller | un | ||||
performance counters | un | ||||
directory service | un |
un = 无限制的
空白 = 无权限
如果某个权限级别可用但未在安全策略中明确提出,则使用 full 信任级别运行的应用程序可以使用它(因为它们具有 full 信任权限集)。使用较低信任级别运行的应用程序将不能使用被非显式权限保护的资源,除非您明确更改策略允许它使用。
如该表所示,high 信任应用程序对位于其应用程序目录中的文件具有读/写权限,而 low 信任应用程序对位于其应用程序目录中的文件具有只读权限。因为 fileio 权限依赖于物理路径(例如 c:/myapppath
),所以 asp.net 在策略文件中使用标记化的语句,这些标记化的语句在运行时被应用程序的相关路径信息替换。
请注意,webpermission 允许应用程序连接到原始主机。该机制通过在给定应用程序的 <trust> 部分提供可选的 originurl 属性在 asp.net 中工作。originurl 属性用于替换策略文件中的
$originhost$ 变量,如 web_hightrust.config 中的以下代码所示。
<ipermission class="webpermission" version="1"><connectaccess><uri uri="$originhost$"/></connectaccess></ipermission>
socketpermission 获取主机名或以点分隔的 ip 字符串(可能带有通配符),webpermission 获取包括协议的正则表达式(例如 http://backendmachine/.*
)。如果要对此进行更改,您可以使用所需的权限更改策略文件(或通过复制默认设置创建新的策略文件)。例如,您可以从 asp.net 命名权限集更改 socketpermission 部分,以向端口 8080 上的“backend1”和“backend2”授予 tcp 套接字连接,如下所示。
<ipermission class="socketpermission" version="1"><connectaccess><endpoint host="backend1" transport="tcp" port="8080"/><endpoint host="backend2" transport="tcp" port="8080"/></connectaccess></ipermission>
出处:msdn
新闻热点
疑难解答
图片精选