Meccanismi dei criteri ASP.NET
Aggiornamento: novembre 2007
Il criterio di dominio applicazione per i vari livelli di attendibilità è composto da un livello di criterio, che può essere un'istanza della classe System.Security.Policy.PolicyLevel, caricato e applicato al dominio applicazione come criterio del dominio applicazione. La struttura dei criteri è la stessa per i livelli di attendibilità High, Medium, Low e Minimal (nessun criterio è applicato per Full), tranne che per le autorizzazioni concesse nell'insieme di autorizzazioni ASP.NET.
Dopo aver calcolato il criterio del dominio applicazione per una determinata applicazione, con l'eccezione delle applicazioni con attendibilità completa che non sono calcolate, il criterio è applicato al dominio applicazione. Il criterio del dominio applicazione si interseca con vari altri livelli di criteri, come Enterprise, Machine e User, in modo da restringere ulteriormente, piuttosto che espandere, il criterio già presente.
Per comprendere meglio l'utilizzo dei criteri di dominio applicazione per limitare le autorizzazioni concesse, esaminare gli insiemi di autorizzazioni e i livelli di criteri fittizi riportati nella seguente tabella:
Livello |
Nome |
Autorizzazioni |
---|---|---|
Enterprise |
P1 |
{A, B, C, D} |
Computer |
P2 |
{A, B, C} |
Utente |
P3 |
{A, B, C} |
Dominio applicazione |
P4 |
{A, B} |
L'autorizzazione di applicazione semplificata degli insiemi di criteri, in cui sono ignorate le richieste di autorizzazione, costituisce l'intersezione delle autorizzazioni concesse a vari livelli. L'intersezione di P1, P2, P3 e P4 è quindi {A, B}.
Gestione dei file di criteri
È possibile modificare i file di criteri manualmente. Per amministrare i criteri di protezione per i livelli aziendale, di computer o utente è possibile utilizzare lo strumento .NET Framework Configuration o lo Strumento criteri di protezione dall'accesso di codice. Per ulteriori informazioni sull'utilizzo di questi strumenti, vedere Amministrazione dei criteri di protezione.