Compartilhar via


Caspol. exe (Code Access Security Policy Tool)

A ferramenta de política de segurança de acesso a código (CAS) (Caspol. exe) permite que os usuários e administradores modificar a diretiva de segurança para o nível de diretiva de máquina, o nível de diretiva de usuário e o nível de diretiva da empresa.

Observação importanteImportante

No .NET Framework versão 4 e versões posteriores, Caspol. exe não afeta a diretiva CAS, a menos que o <legacyCasPolicy> elemento for definido como true.Para obter mais informações, consulte Alterações de segurança na.NET Framework 4.

A ferramenta Code Access Security Policy é automaticamente instalada com Visual Studio. Para iniciar a ferramenta, use o Prompt de comando Visual Studio.

Observação

os computadores de 64 bits incluem versões de 64 bits e de 32 bits da diretiva de segurança.Para garantir que as alterações de diretiva se aplica a aplicativos de 32 e 64 bits, execute a versão de 32 bits do Caspol. exe usando o Visual Studio Prompt de comando de, e executar a versão de 64 bits usando o Prompt de comando do Visual Studio x64 Win64.

No prompt de comando, digite o seguinte:

caspol [options]

Parâmetros

Opção

Descrição

-addfulltrust um assembly_file

ou

-af assembly_file

Adiciona um assembly que implementa um objeto de segurança personalizado (como, por exemplo, uma permissão personalizada ou uma condição de associação personalizado) à lista de assemblies de confiança total para um nível de diretiva específica. O assembly_file argumento especifica o conjunto de adicionar. Este arquivo deve ser assinado com um nome forte. Você pode assinar um assembly com um nome forte usando o Strong Name Tool (sn. exe).

Sempre que uma permissão conjunto contendo uma permissão personalizada é adicionada à diretiva, o assembly implementando a permissão personalizada deve ser adicionado à lista de confiança total para esse nível de diretiva. Os assemblies que implementam os objetos de segurança personalizado (como, por exemplo, grupos de códigos personalizados ou condições de participação) usados em uma diretiva de segurança (como, por exemplo, a diretiva de máquina) sempre devem ser adicionados à lista de assemblies de confiança total.

Observação

Se o assembly que implementa o objeto de segurança personalizado faz referência a outros assemblies, você deve primeiro adicionar assemblies referenciados à lista de assemblies de confiança total.Os objetos de segurança personalizado criados usando o Visual Basic, C++ e JScript de referência Microsoft.VisualBasic.dll, Microsoft.VisualC.dll ou Microsoft.JScript.dll, respectivamente.Esses assemblies não estão na lista de assemblies de confiança total por padrão.Você deve adicionar o assembly apropriado à lista de confiança total antes de adicionar um objeto de segurança personalizado.Falha ao fazer isso interromperá o sistema de segurança, fazendo com que todos os assemblies Falha ao carregar.Nessa situação, o Caspol. exe -all - redefinir opção não irá reparar a segurança.Para reparar a segurança, você deve editar manualmente os arquivos de segurança para remover o objeto de segurança personalizado.

-addgroup {parent_label | parent_name} mship pset_name sinalizadores

ou

-ag {parent_label | parent_name} mship pset_name sinalizadores

Adiciona um novo grupo de códigos para a hierarquia de grupos de código. Você pode especificar o parent_label ou parent_name. O parent_label argumento especifica o rótulo (como 1. ou 1.1). o grupo de códigos, que é o pai do grupo de código que está sendo adicionado. O parent_name argumento especifica o nome do grupo de código que é o pai do grupo de código que está sendo adicionado. Porque parent_label e parent_name pode ser usado de forma intercambiável, Caspol. exe deve ser capaz de distinguir entre eles. Portanto, parent_name não pode começar com um número. Além disso, parent_name só pode conter A-Z, 0-9 e o caractere de sublinhado.

O mship argumento especifica a condição de associação para o novo grupo de código. Para obter mais informações, consulte a tabela de mship argumentos nesta seção.

O pset_name argumento é o nome de conjunto de permissões que serão associado ao novo grupo de códigos. Você também pode definir um ou mais sinalizadores de para o novo grupo. Para obter mais informações, consulte a tabela de sinalizadores argumentos nesta seção.

-addpset {psfile | PsFile pset_name}

ou

-ap {named_psfile | PsFile pset_name}

Adiciona um novo conjunto de permissões nomeadas à diretiva. O conjunto de permissões deve ser criado em XML e armazenado em um arquivo. XML. Se o arquivo XML contém o nome da permissão definido, somente esse arquivo (psfile) é especificado. Se o arquivo XML não contiver o nome do conjunto de permissão, você deve especificar o nome do arquivo XML (psfile) e o nome do conjunto de permissão (pset_name).

Observe que o conjunto de todas as permissões usadas em uma permissão deve ser definido em assemblies contidos no cache global de assemblies.

-all

Indica que todas as opções seguindo esta aplicam diretivas de máquina, usuário e empresa. O -todos os opção sempre se refere à diretiva do usuário conectado no momento. Consulte o - customall opção para referir-se a diretiva de usuário de um usuário diferente do usuário atual.

-chggroup {| nome de rótulo} {mship | pset_name |

flags}

ou

-cg {label |name} {mship | pset_name |

flags}

Altera a condição de membro do grupo de códigos, conjunto de permissão ou as configurações do exclusivo, levelfinal, nome, ou Descrição sinalizadores. Você pode especificar o rótulo ou nome. O rótulo argumento especifica o rótulo (como 1. ou 1.1). o grupo de códigos. O nome argumento especifica o nome do grupo de código para alterar. Porque rótulo e nome pode ser usado de forma intercambiável, Caspol. exe deve ser capaz de distinguir entre eles. Portanto, nome não pode começar com um número. Além disso, nome só pode conter A-Z, 0-9 e o caractere de sublinhado.

O pset_name argumento especifica o nome do conjunto de permissões para associar o grupo de códigos. Consulte as tabelas nesta seção para obter informações sobre o mship e sinalizadores argumentos.

-chgpset psfile pset_name

ou

-cp psfile pset_name

Altera um conjunto de permissões nomeadas. O psfile argumento fornece a nova definição de conjunto de permissões; é um arquivo de conjunto de permissões serializado no formato XML. O pset_name argumento especifica o nome do conjunto de permissões que você deseja alterar.

-customall caminho

ou

o ca - caminho

Indica que todas as opções seguindo esta se aplicam a máquina, empresa e as diretivas de usuário personalizada especificada. Você deve especificar o local do arquivo de configuração de segurança do usuário personalizada com o caminho argumento.

-customuserpath

Permite a administração de uma diretiva de usuário personalizada que não pertence ao usuário em cujo nome Caspol. exe está sendo executado. Você deve especificar o local do arquivo de configuração de segurança do usuário personalizada com o caminho argumento.

-enterprise

ou

-en

Indica que todas as opções seguindo esta aplicam a diretiva de nível empresarial. Os usuários que não são administradores de empresa não tem direitos suficientes para modificar a diretiva corporativa, embora eles possam vê-lo. Em cenários do Windows, esta diretiva, por padrão, não interfere com a diretiva de máquina e usuário.

-execution{on | off}

Ativa ou desativa o mecanismo que verifica a permissão para serem executados antes de executar o código começa.

Observação

Essa opção é removida o .NET Framework 4 e versões posteriores.Para obter mais informações, consulte Alterações de segurança na.NET Framework 4.

-force

Suprime o teste de se autodestruírem da ferramenta e altera a diretiva conforme especificado pelo usuário. Normalmente, o Caspol. exe verifica se qualquer alteração de diretiva impediria Caspol. exe próprio seja executado corretamente; em caso afirmativo, Caspol. exe não salva a alteração de diretiva e imprime uma mensagem de erro. Para forçar Caspol. exe para alterar a diretiva, mesmo que isso impede que Caspol. exe próprio sejam executados, use o –force opção.

-help

Exibe a sintaxe de comando e opções para Caspol. exe.

-list

Define a hierarquia de grupos de código e a permissão para a máquina especificada, o usuário, o enterprise ou todos os níveis de diretiva de listas. Caspol. exe exibe o código rótulo do grupo primeiro, seguido pelo nome, se não for nulo.

-listdescription

ou

-ld

Lista todas as descrições do grupo de código para o nível de diretiva especificada.

-listfulltrust

ou

-lf

Lista o conteúdo da lista de assemblies de confiança total para o nível de diretiva especificada.

-listgroups

ou

-lg

Exibe os grupos de código de nível de diretiva especificada ou de todos os níveis de diretiva. Caspol. exe exibe o código rótulo do grupo primeiro, seguido pelo nome, se não for nulo.

-listpset ou -lp

Exibe os conjuntos de permissões para o nível de diretiva especificada ou de todos os níveis de diretiva.

-machine

Indica que todas as opções seguindo esta aplicam a diretiva de nível de máquina. Usuários que não são administradores não tem direitos suficientes para modificar a diretiva de máquina, embora eles possam vê-lo. Para administradores, -máquina é o padrão.

-polchgprompt {em | off}

ou

-pp {on | off}

Ativa ou desativa o prompt que será exibido sempre que Caspol. exe é executado usando uma opção que faria com que as alterações de diretiva.

-silencioso

ou

-q

Desativa temporariamente o prompt que normalmente é exibido para uma opção que faz com que as alterações de diretiva. Não altera a configuração de aviso de alteração global. Use a opção somente na Base de uma único comando para evitar a desabilitar o prompt para todos os comandos do Caspol. exe.

-recover

Recupera a diretiva de um arquivo de backup. Sempre que for feita uma alteração de diretiva, Caspol. exe armazena a diretiva antiga em um arquivo de backup.

-remfulltrust assembly_file

ou

-rf assembly_file

Um assembly remove da lista de um nível de diretiva de confiança total. Esta operação deve ser executada se um conjunto de permissões que contém uma permissão personalizada não é mais usado pela diretiva. No entanto, você deve remover um assembly que implementa uma permissão personalizada a partir da lista de confiança total, somente se o assembly não implementa todas as outras permissões personalizadas que ainda estão sendo usadas. Quando você remove um assembly da lista, você deverá remover também outros assemblies que ele depende.

-remgroup {| nome de rótulo}

ou

-rg {label | name}

Remove o grupo de códigos especificado pelo seu nome ou rótulo. Se o grupo de códigos especificada tiver grupos de códigos filho, Caspol. exe também remove todos os grupos de códigos filho.

-rempset pset_name

ou

o rp - pset_name

Remove a definição da diretiva de permissão especificada. O pset_name argumento indica qual permissão definida para remover. Caspol. exe remove a permissão definida somente se ele não está associado a qualquer grupo de códigos. Os conjuntos de permissões padrão (interno) não podem ser removidos; Para obter detalhes, consulte Conjuntos de permissões nomeado.

-Redefinir

ou

-rs

Retorna a diretiva ao seu estado padrão e persisti-lo em disco. Isso é útil sempre que uma diretiva alterada parece ser reparados e deseja recomeçar com os padrões de instalação. Redefinindo também pode ser conveniente quando você deseja usar a diretiva padrão como ponto de partida para modificações em arquivos de configuração de segurança específica. Para obter mais informações, consulte Editar manualmente os arquivos de configuração de segurança.

-resetlockdown

ou

-rsld

Retorna a diretiva para uma versão mais restritiva do que o estado padrão e persisti-lo em disco; cria um backup da diretiva de máquina anterior e persiste-lo para um arquivo chamado security.config.bac. A diretiva de bloqueado é semelhante à diretiva padrão, exceto que a diretiva não concede nenhuma permissão para o código a partir de Local Intranet, Trusted Sites, e Internet zonas e os grupos de código correspondente têm nenhum grupos de códigos filho.

-resolvegroup assembly_file

ou

o rsg - assembly_file

Mostra os grupos de códigos que um conjunto específico (assembly_file) pertence. Por padrão, essa opção exibe a máquina, usuário e os níveis de diretiva da empresa à qual pertence o assembly. Para exibir apenas um nível de diretiva, usar essa opção com o -máquina, -usuário, ou -enterprise opção.

-resolveperm assembly_file

ou

o rsp - assembly_file

Exibe todas as permissões que o especificado (ou padrão) nível de diretiva de segurança concede o conjunto se o assembly foram permissão para executar. O assembly_file argumento especifica o assembly. Se você especificar o -todos os opção, Caspol. exe calcula as permissões para o assembly com base no usuário, máquina e diretiva corporativa; Caso contrário, a aplicar regras de comportamento padrão.

-security{on | off}

Ativa ou desativa a segurança de acesso ao código. Especificando o -s opção não desativar a segurança baseada em função.

Observação

Essa opção é removida o .NET Framework 4 e versões posteriores.Para obter mais informações, consulte Alterações de segurança na.NET Framework 4.

Observação

Quando code access security está desabilitada, todas as demandas de acesso de código seja bem-sucedida.A desabilitação de code access security torna o sistema vulnerável a ataques por códigos mal-intencionados, como vírus e worms.Desativando a segurança obtém alguns desempenho extra, mas só deve ser feito quando outras medidas de segurança foram tomadas para ajudar a garantir a segurança geral do sistema não é violada.Exemplos de outras precauções de segurança incluem desconectando de redes públicas, proteger fisicamente os computadores e assim por diante.

-user

Indica que todas as opções seguindo esta aplicam a diretiva de nível de usuário para o usuário em cujo nome Caspol. exe está sendo executado. Para usuários não-administrativos, -usuário é o padrão.

-?

Exibe a sintaxe de comando e opções para Caspol. exe.

O mship argumento, que especifica a condição de associação para um grupo de códigos, pode ser usado com o - addgroup e - chggroup opções. Cada mship argumento é implementado como um.Classe do NET Framework. Para especificar mship, usar um dos seguintes.

Argumento

Descrição

-allcode

Especifica todos os códigos. Para obter mais informações sobre essa condição, consulte o AllMembershipCondition classe.

-appdir

Especifica o diretório de aplicativo. Se você especificar –appdir como a condição de associação, a evidência de URL do código é comparada com a evidência de diretório de aplicativo do que o código. Se ambos os valores de evidências forem iguais, essa condição é satisfeita. Para obter mais informações sobre essa condição, consulte o ApplicationDirectoryMembershipCondition classe.

-personalizado xmlfile

Adiciona uma condição de associação personalizado. O campo obrigatório xmlfile argumento especifica o arquivo. XML que contém a serialização de XML da condição de associação personalizado.

-hash hashAlg {-hex hashValue | -arquivo assembly_file }

Especifica o código que tenha o hash do assembly fornecido. Para usar um hash como uma condição de membro do grupo de código, você deve especificar o valor de hash ou o arquivo do assembly. Para obter mais informações sobre essa condição, consulte o A classe de HashMembershipCondition.

-pub { -cert cert_file_name |

-arquivo signed_file_name | -hex hex_string }

Especifica o código que tenha o Editor de determinado software, conforme indicado por um arquivo de certificado, uma assinatura em um arquivo ou a representação hexadecimal de um X. 509 certificado. Para obter mais informações sobre essa condição, consulte o A classe de PublisherMembershipCondition.

-site site

Especifica o código que tenha determinado site de origem. Por exemplo:

-site www.proseware.com

Para obter mais informações sobre essa condição, consulte o A classe de SiteMembershipCondition.

-strong - file nome_do_arquivo {nome | -noname} {versão | -noversion}

Especifica o código que tenha um nome forte específico, como indicado pelo nome do arquivo, o nome do assembly como uma seqüência de caracteres e a versão do assembly no formato principais.minor.build.revision. Por exemplo:

-strong - file myAssembly.exe myAssembly 1.2.3.4

Para obter mais informações sobre essa condição, consulte o Classe StrongNameMembershipCondition.

-url URL

Especifica o código que se origina a URL fornecida. A URL deve incluir um protocolo, como, por exemplo, http:// ou FTP://: / /. Além disso, um caractere curinga (*) pode ser usado para especificar vários conjuntos de uma URL específica.

Observação

Como uma URL pode ser identificada usando vários nomes, usando uma URL como uma condição de associação não é uma forma segura de verificar a identidade do código.Sempre que possível, use uma condição de associação de nome forte, uma condição de associação de editor ou a condição de associação de hash.

Para obter mais informações sobre essa condição, consulte o UrlMembershipCondition classe.

-zona zonename

Especifica o código com determinada região de origem. O zonename argumento pode ser um dos seguintes valores: Meucomputador, Intranet, confiáveis, Internet, ou não confiáveis. Para obter mais informações sobre essa condição, consulte o ZoneMembershipCondition classe.

O sinalizadores argumento, que pode ser usado com o –addgroup e – chggroup opções, é especificado usando um destes procedimentos.

Argumento

Descrição

-Descrição "descrição"

Se usado com o –addgroup opção, especifica a descrição para um grupo de códigos adicionar. Se usado com o – chggroup opção, especifica a descrição para um grupo de códigos editar. O Descrição argumento deve ser colocado entre aspas duplas.

-exclusivo {em|off}

Quando definido como em, indica que somente o conjunto de permissões associado ao grupo de código que você está adicionando ou modificando é considerada quando algum código ajusta a condição de membro do grupo de código. Quando essa opção é definida como off, Caspol. exe considera os conjuntos de permissões de todos os grupos de código correspondente no nível de diretiva.

-levelfinal {em|off}

Quando definido como em, indica que nenhum nível de diretiva abaixo do nível no qual o grupo de códigos adicionados ou modificados ocorre é considerada. Essa opção normalmente é usada no nível de diretiva do computador. Por exemplo, se você define esse sinalizador para um grupo de código no nível da máquina e algum código corresponda à condição de membro do grupo de códigos, Caspol. exe não calcular ou aplicar a diretiva de nível de usuário para esse código.

-nome "nome"

Se usado com o –addgroup opção, especifica o nome de script para adicionar um grupo de códigos. Se usado com o - chggroup opção, especifica o nome de script para um grupo de códigos editar. O nome argumento deve ser colocado entre aspas duplas. O nome argumento não pode começar com um número e só pode conter A-Z, 0-9 e o caractere de sublinhado. Os grupos de código podem ser referenciados por isso nome em vez de por sua rótulo numérico. O nome também é extremamente útil para fins de script.

Comentários

Diretiva de segurança é expressa usando três níveis de diretiva: diretiva de máquina, a diretiva de usuário e diretiva corporativa. O conjunto de permissões que recebe de um assembly é determinado pela interseção dos conjuntos de permissão permitido por esses níveis de três diretiva. Cada nível de diretiva é representado por uma estrutura hierárquica de grupos de código. Cada grupo de código tem uma condição de associação determina qual código é um membro desse grupo. Um conjunto de permissões nomeadas também está associado a cada grupo de códigos. Este conjunto de permissões Especifica as permissões que o tempo de execução permite que o código que satisfaça a condição de membro tem. Uma hierarquia de grupos de código, juntamente com seu chamado permissão define, define e mantém cada nível de diretiva de segurança. Você pode usar o**– User**, - customuser, –machine e -enterprise opções para definir o nível de diretiva de segurança.

Para obter mais informações sobre a diretiva de segurança e como o tempo de execução determina quais permissões para conceder ao código, consulte O gerenciamento de diretiva de segurança.

Fazendo referência a grupos de códigos e conjuntos de permissões

Para facilitar as referências a grupos de código em uma hierarquia, o -lista de opção exibe uma lista recuada de grupos de código juntamente com seus rótulos numéricos (1, 1.1, 1.1.1 e assim por diante). As operações de linha de comando que se destinam a grupos de código também usam os rótulos numéricos para se referir a grupos de código específico.

Conjuntos de permissões nomeadas são referenciados por seus nomes. O –list opção exibe a lista de grupos de código, seguido de uma lista de permissões nomeadas define disponível na diretiva. Para obter uma lista e descrições dos conjuntos de permissão interna fornecidas pelo runtime, consulte Conjuntos de permissões nomeado.

Comportamento do Caspol. exe

Todas as opções exceto -security{em | Desativar} use a versão do.NET Framework Caspol. exe foi instalado com. Se você executar o Caspol. exe foi instalado com a versão x de tempo de execução, as alterações se aplicam somente a essa versão. Outras instalações lado a lado do runtime, se houver, não são afetadas. Se você executar Caspol. exe a partir da linha de comando sem estar em um diretório para uma versão específica de tempo de execução, a ferramenta é executada do diretório de versão de tempo de execução primeiro no caminho (geralmente a versão mais recente em tempo de execução instalado).

The -security{on | Desativar} opção é uma operação de todo o computador. A desativação do code access security finaliza as verificações de segurança para todos os códigos gerenciados e para todos os usuários no computador. Se versões lado a lado no.NET Framework estão instaladas, esse comando desativa a segurança para cada versão instalada no computador. Embora o -lista de opção mostra que a segurança está desativada, nada mais claramente indica para outros usuários a segurança foi desativada.

Quando um usuário sem direitos administrativos executa Caspol. exe, consultem todas as opções para a diretiva de nível de usuário, a menos que o –machine opção é especificada. Quando um administrador executa Caspol. exe, consultem todas as opções para a diretiva de máquina, a menos que o – User opção é especificada.

Caspol. exe deve ser concedido o equivalente a tudo o conjunto de permissões à função. A ferramenta tem um mecanismo de proteção que impede que a diretiva que está sendo modificado de maneiras que impediria que Caspol. exe sendo concedidas as permissões necessárias para executar. Se você tentar fazer essas alterações, Caspol. exe o notificará de que a alteração solicitada diretiva interromperá a ferramenta e a alteração de diretiva será rejeitada. Você pode desativar o mecanismo de proteção para um determinado comando, usando o –force opção.

Editar manualmente os arquivos de configuração de segurança

Três arquivos de configuração de segurança correspondem aos níveis de três diretiva suportados pelo Caspol. exe: uma para a diretiva de máquina, uma para a diretiva de um determinado usuário e uma para a diretiva corporativa. Esses arquivos são criados no disco somente quando a diretiva de máquina, usuário ou empresa é alterada usando Caspol. exe. Você pode usar o –reset opção Caspol. exe para salvar a diretiva de segurança padrão para o disco, se necessário.

Na maioria dos casos, não é recomendável editar manualmente os arquivos de configuração de segurança. Mas talvez os cenários a modificação desses arquivos torna-se necessário, como, por exemplo, quando um administrador quiser editar a configuração de segurança para um usuário específico.

Exemplos

-addfulltrust um

Suponha que uma permissão conjunto contendo uma permissão personalizada foi adicionada à diretiva de máquina. Esta permissão personalizada é implementado em MyPerm.exe, e MyPerm.exe referências de classes em MyOther.exe. Os dois assemblies devem ser adicionados à lista de assemblies de confiança total. O comando a seguir adiciona o MyPerm.exe assembly à lista de confiança total para a diretiva de máquina.

caspol -machine -addfulltrust MyPerm.exe

O comando a seguir adiciona o MyOther.exe assembly à lista de confiança total para a diretiva de máquina.

caspol -machine -addfulltrust MyOther.exe

-addgroup

O comando a seguir adiciona um grupo de códigos filho para a raiz da hierarquia de grupos de código de diretiva de máquina. O novo grupo de códigos é um membro da Internet de zona e está associado a execução conjunto de permissões.

caspol -machine -addgroup 1.  -zone Internet Execution

O comando a seguir adiciona um grupo de códigos filho que fornece as permissões de intranet local de \\netserver\netshare de compartilhamento.

caspol -machine -addgroup 1. -url \\netserver\netshare\* LocalIntranet

-addpset

O comando a seguir adiciona o Mypset permissão definida para a diretiva de usuário.

caspol -user -addpset Mypset.xml Mypset

-chggroup

O comando a seguir altera a permissão definida na diretiva de usuário do grupo de código rotulado 1.2. para o execução conjunto de permissões.

caspol -user -chggroup 1.2. Execution

As seguintes alterações de comando a condição de membro na diretiva padrão do grupo de código rotulado 1.2.1. e altera a configuração do exclusivo sinalizador. A condição de associação é definida como sendo o código que se origina o Internet zona e o exclusivo sinalizador está ligado.

caspol -chggroup 1.2.1. -zone Internet -exclusive on

-chgpset

O comando a seguir altera o conjunto de permissões com nome Mypset ao conjunto de permissões contido no newpset.xml. Observe que a versão atual não oferece suporte a conjuntos de permissões de alteração que estão sendo usados pela hierarquia do grupo de código.

caspol -chgpset Mypset newpset.xml

-forçar

O comando a seguir faz com que o grupo de códigos de raiz da diretiva de usuário (rotulado 1) deve ser associado a nada chamado conjunto de permissões. Isso impede que Caspol. exe em execução.

caspol -force -user -chggroup 1 Nothing

-recuperar

O comando a seguir recupera a diretiva de máquina salva mais recentemente.

caspol -machine -recover

-remgroup

O comando a seguir remove o grupo de código rotulado 1.1. Se o grupo de código tem quaisquer grupos de códigos filho, esses grupos também são excluídos.

caspol -remgroup 1.1.

-rempset

O comando a seguir remove o execução conjunto de permissões de diretiva de usuário.

caspol -user -rempset Execution

O comando a seguir remove Mypset de nível de diretiva de usuário.

caspol -rempset MyPset

-resolvegroup

O comando a seguir mostra todos os grupos de código da diretiva de máquina myassembly pertence a.

caspol -machine -resolvegroup myassembly

O comando a seguir mostra todos os grupos de código da máquina, empresa e diretiva de usuário personalizada especificada myassembly pertence a.

caspol -customall "c:\config_test\security.config" -resolvegroup myassembly

-resolveperm

O comando a seguir calcula as permissões para testassembly com base na máquina e usuário níveis de diretiva.

caspol -all -resolveperm testassembly

Consulte também

Referência

Prompt de comando Visual Studio

Outros recursos

Ferramentas.NET Framework

Configurando a diretiva de segurança usando Code Access Security Policy Tool (Caspol. exe)

Gerenciamento de política de segurança

Histórico de alterações

Date

History

Motivo

Agosto de 2010

Adicionadas informações sobre a versão de 64 bits do Caspol. exe.

Aprimoramento de informações.

Agosto de 2010

Corrigida a sintaxe do último exemplo.

Comentários do cliente.