代码访问安全策略工具 (Caspol.exe)
更新:2007 年 11 月
代码访问安全策略工具使用户和管理员能够修改计算机策略级别、用户策略级别和企业策略级别的安全策略。
caspol [options]
参数
选项 |
说明 |
||
---|---|---|---|
-addfulltrustassembly_file 或者 -afassembly_file |
将实现自定义安全对象的程序集添加到特定策略级别的完全信任程序集列表中,所谓自定义安全对象是指自定义权限或自定义成员条件等对象。assembly_file 参数指定要添加的程序集。该文件必须用强名称进行签名。可以通过强名称工具 (Sn.exe) 使用强名称对程序集进行签名。 每当包含自定义权限的权限集被添加到策略时,必须将实现该自定义权限的程序集添加到那个策略级别的完全信任列表中。通常,应将实现用于安全策略(如计算机策略)的自定义安全对象的程序集添加到完全信任程序集列表中,所谓自定义安全对象是指自定义代码组或成员条件等对象。
|
||
-addgroup {parent_label | parent_name} mship pset_name [flags] 或者 -ag {parent_label | parent_name} mship pset_name [flags] |
将新的代码组添加到代码组层次结构中。可以指定 parent_label 或 parent_name 参数。parent_label 参数指定代码组的标签(如 1. 或 1.1.),该代码组是正在添加的代码组的父级。parent_name 参数指定代码组的名称,该代码组是正在添加的代码组的父级。因为 parent_label 和 parent_name 可互换使用,所以 Caspol.exe 必须能够区分它们。因此,parent_name 不能以数字开头。另外,parent_name 参数只能包含 A-Z、0-9 和下划线字符。 mship 参数指定新代码组的成员条件。有关更多信息,请参见本节后面介绍的 mship 参数表。 pset_name 参数是将与新代码组关联的权限集名称。还可以为新代码组设置一个或多个 flags。有关更多信息,请参见本节后面介绍的 flags 参数表。 |
||
-addpset {psfile | psfile pset_name} 或者 -ap {named_psfile | psfile pset_name} |
将新的命名权限集添加到策略。该权限集必须用 XML 创作并存储在 .xml 文件中。如果 XML 文件包含权限集的名称,则只指定该文件 (psfile)。如果 XML 文件不包含权限集的名称,则必须同时指定 XML 文件名 (psfile) 和权限集名 (pset_name)。 请注意,权限集中使用的所有权限都必须在全局程序集缓存中包含的程序集中定义。 |
||
-a[ll] |
指示此选项后面的所有选项应用于计算机策略、用户策略和企业策略。-all 选项总是引用当前登录的用户的策略。查看 -customall 选项以引用当前用户以外的用户的用户策略。 |
||
-chggroup {label |name} {mship | pset_name | flags} 或者 -cg {label |name} {mship | pset_name | flags} |
更改代码组的成员条件、权限集或 exclusive、levelfinal、name 或 description 标志的设置。可以指定 label 和 name 中的任意一个。label 参数指定代码组的标签(如 1. 或 1.1.)。name 参数指定要更改的代码组的名称。因为 label 和 name 可互换使用,所以 Caspol.exe 必须能够区分它们。因此,name 不能以数字开头。另外,name 只能包含 A-Z、0-9 和下划线字符。 pset_name 参数指定将与该代码组关联的权限集的名称。有关 mship 和 flags 参数的信息,请参见本节后面的表格。 |
||
-chgpset psfile pset_name 或者 -cppsfile pset_name |
更改命名权限集。psfile 参数为该权限集提供新的定义;它是 XML 格式的序列化权限集文件。pset_name 参数指定要更改的权限集的名称。 |
||
-customall path 或者 -ca path |
指示该选项后面的所有选项应用于计算机策略、企业策略和指定的自定义用户策略。必须用 path 参数指定自定义用户的安全配置文件的位置。 |
||
-cu[stomuser] path |
允许管理自定义用户策略(此策略不属于当前 Caspol.exe 正代表其运行的用户)。必须用 path 参数指定自定义用户的安全配置文件的位置。 |
||
-enterprise 或者 -en |
指示该选项后面的所有选项都应用于企业级策略。不是企业管理员的用户尽管可以查看企业级策略,但没有足够的权限修改它。在非企业方案中,默认情况下此策略不干预计算机策略和用户策略。 |
||
-e[xecution] {on | off} |
打开或关闭在代码开始执行前检查运行权限的机制。 |
||
-f[orce] |
取消此工具的自销毁测试并按照用户的指定更改策略。通常 Caspol.exe 检查任何策略的更改是否会妨碍 Caspol.exe 本身的正常运行;如果是,则 Caspol.exe 不会保存策略更改并打印错误信息。若即使在策略更改会妨碍 Caspol.exe 本身运行时也要强制 Caspol.exe 更改策略,则使用 –force 选项。 |
||
-h[elp] |
显示 Caspol.exe 的命令语法和选项。 |
||
-l[ist] |
列出代码组层次结构及指定的计算机、用户、企业或所有策略级别的权限集。Caspol.exe 首先显示代码组的标签,如果此标签不为 null,则后面还显示名称。 |
||
-listdescription |
列出指定策略级别的所有代码组描述。 |
||
-listfulltrust 或者 -lf |
列出指定策略级别的完全信任程序集列表的内容。 |
||
-listgroups 或者 -lg |
显示指定策略级别或全部策略级别的代码组。Caspol.exe 首先显示代码组的标签,如果此标签不为 null,则后面还显示名称。 |
||
-listpset 或 -lp |
显示指定策略级别或全部策略级别的权限集。 |
||
-m[achine] |
指示此选项后面的所有选项都应用于计算机级策略。不是管理员的用户尽管可以查看计算机策略,但没有足够的权限修改它。对于管理员,默认为 -machine。 |
||
-polchgprompt {on | off} 或者 -pp {on | off} |
启用或禁用每当 Caspol.exe 使用可能会导致策略更改的选项运行时所显示的提示。 |
||
-quiet 或者 -q |
暂时禁用通常会为导致策略更改的选项显示的提示。全局更改提示设置不会发生更改。应只在单个命令的基础上使用该选项以避免对所有的 Caspol.exe 命令禁用提示。 |
||
-r[ecover] |
从备份文件恢复策略。每当策略更改时,Caspol.exe 将旧的策略存储在备份文件中。 |
||
-remfulltrustassembly_file 或者 -rf assembly_file |
从策略级别的完全信任列表中移除程序集。如果包含自定义权限的权限集不再被策略使用,则应该执行此操作。但是,只有当程序集不再实现任何其他仍在使用的自定义权限时,才应从完全信任列表中移除实现自定义权限的程序集。当从列表中移除程序集时,应同时移除它依赖的任何其他程序集。 |
||
-remgroup {label |name} 或者 -rg {label | name} |
移除由其标签或名称指定的代码组。如果指定的代码组有子代码组,则 Caspol.exe 也将移除所有的子代码组。 |
||
-rempsetpset_name 或者 -rppset_name |
从策略中移除指定的权限集。pset_name 参数指示要移除的权限集。只有权限集不与任何代码组关联时,Caspol.exe 才移除该权限集。不能移除默认的(内置)权限集;有关详细信息,请参见命名的权限集。 |
||
-reset 或者 -rs |
使策略返回到其默认状态并将其保持到磁盘上。每当被更改的策略似乎无法修复和想使用安装默认值重新开始时,这非常有用。当想使用默认策略作为修改特定安全配置文件的起始点时,重置也非常方便。有关更多信息,请参见手动编辑安全配置文件。 |
||
-resetlockdown 或者 -rsld |
将策略返回到更严格的默认状态版本,并将其保存到磁盘;创建前一个计算机策略的备份,并将其保存到名为 security.config.bac 的文件中。 锁定的策略类似于默认策略,但锁定的策略不向 Local Intranet、Trusted Sites 和 Internet 区域的代码,以及不具有子代码组的对应代码组授予权限。 |
||
-resolvegroupassembly_file 或者 -rsg assembly_file |
显示特定的程序集 (assembly_file) 所属的代码组。默认情况下,该选项显示该程序集所属的计算机、用户和企业策略级别。若要只查看一个策略级别,请将此选项与 -machine、-user 或 -enterprise 选项之一一同使用。 |
||
-resolvepermassembly_file 或者 -rspassembly_file |
显示如果允许运行程序集则指定(或默认)的安全策略级别会授予该程序集的所有权限。assembly_file 参数指定该程序集。如果指定 -all 选项,则 Caspol.exe 将基于用户策略、计算机策略和企业策略计算程序集的权限;否则,应用默认的行为规则。 |
||
-s[ecurity] {on | off} |
打开或关闭代码访问安全性。指定 -s off 选项不会禁用基于角色的安全性。 警告 当禁用代码访问安全性时,则所有代码访问要求都会成功。禁用代码访问安全性会使系统容易受到恶意代码(如病毒和蠕虫)的攻击。关闭安全性会在某些方面提高性能,但应该只有在已采取其他安全性措施以确保整个系统安全性不受破坏时才可以使用。其他的安全防范措施包括与公共网络断开连接、从物理上保证计算机的安全等等。 |
||
-u[ser] |
指示此选项后面的所有选项都应用于 Caspol.exe 正在代表其运行的用户的用户级策略。对于非管理员用户来说,-user 是默认选项。 |
||
-? |
显示 Caspol.exe 的命令语法和选项。 |
指定代码组成员条件的 mship 参数可以与 -addgroup 选项和 -chggroup 选项一起使用。每个 mship 参数被作为 .NET Framework 类实现。若要指定 mship,请使用下列参数之一。
参数 |
说明 |
||
---|---|---|---|
-all |
指定所有代码。有关此成员条件的更多信息,请参见 AllMembershipCondition 类。 |
||
-appdir |
指定应用程序目录。如果指定 –appdir 作为成员条件,则代码的 URL 证据将与代码的应用程序目录证据进行比较。如果两个证据值相同,则满足该成员条件。有关此成员条件的更多信息,请参见 ApplicationDirectoryMembershipCondition 类。 |
||
-custom xmlfile |
添加自定义成员条件。强制 xmlfile 参数指定包含自定义成员条件 XML 序列化的 .xml 文件。 |
||
-hash hashAlg {-hex hashValue | -file assembly_file } |
指定具有给定程序集哈希的代码。若要使用哈希作为代码组成员条件,则必须指定哈希值或程序集文件。有关此成员条件的更多信息,请参见 HashMembershipCondition 类。 |
||
-pub { -certcert_file_name | -filesigned_file_name | -hex hex_string } |
指定具有给定发行者的代码,该代码用证书文件、文件上的签名或 X509 证书的十六进制表示形式来表示。有关此成员条件的更多信息,请参见 PublisherMembershipCondition 类。 |
||
-sitewebsite |
指定具有给定源发站点的代码。例如: -site www.proseware.com 有关此成员条件的更多信息,请参见 SiteMembershipCondition 类。 |
||
-strong -file file_name {name | -noname} {version | -noversion} |
指定具有特定的强名称的代码,该代码由文件名、字符串形式的程序集名称和 major.minor.build.revision 格式的程序集版本指定。例如: -strong -file myAssembly.exe myAssembly 1.2.3.4 有关此成员条件的更多信息,请参见 StrongNameMembershipCondition 类。 |
||
-urlURL |
指定源自给定 URL 的代码。URL 必须包含一个协议,如 http:// 或 ftp://。此外,可以使用通配符 (*) 指定来自特定 URL 的多个程序集。
有关此成员条件的更多信息,请参见 UrlMembershipCondition 类。 |
||
-zonezonename |
指定具有给定源发区域的代码。zonename 参数可以是下列值之一:MyComputer、Intranet、Trusted、Internet 或 Untrusted。有关此成员条件的更多信息,请参见 ZoneMembershipCondition 类。 |
可与 –addgroup 和 –chggroup 选项一起使用的 flags 参数,可使用下列参数之一指定。
参数 |
说明 |
---|---|
-description "description" |
如果和 –addgroup 选项一起使用,则指定要添加的代码组的说明。如果和 –chggroup 选项一起使用,则指定要编辑的代码组的说明。description 参数必须用双引号引起来。 |
-exclusive {on|off} |
设置为 on 时,指示当某些代码符合代码组的成员条件时,只考虑与正在添加或修改的代码组关联的权限集。当该选项设置为 off 时,Caspol.exe 考虑策略级别中所有匹配的代码组的权限集。 |
-levelfinal {on|off} |
当设置为 on 时,指示不考虑低于以下级别的策略级别:在此级别中出现添加的或修改的代码。该选项通常在计算机策略级别上使用。例如,如果在计算机级别上为代码组设置此标志,并且某些代码与该代码组的成员条件匹配,则 Caspol.exe 不计算和应用该代码的用户级策略。 |
-name "name" |
如果和 –addgroup 选项一起使用,则指定要添加的代码组的脚本名称。如果和 -chggroup 选项一起使用,则指定要编辑的代码组的脚本名称。name 参数必须用双引号引起。name 参数不能以数字开头,只能包含 A-Z、0-9 和下划线字符。代码组可以被该 name 而不是其数字标签引用。name 对于撰写脚本也非常有用。 |
备注
安全策略使用三个策略级别来表示:计算机策略、用户策略和企业策略。程序集收到的权限集由这三个策略级别允许的权限集的交集确定。每个策略级别用代码组的分层结构表示。每个代码组有一个确定哪个代码是该组成员的成员条件。命名权限集也与每个代码组关联。该权限集指定运行库允许满足成员条件的代码拥有的权限。代码组层次结构连同其关联的命名权限集一起定义并维护每个安全策略级别。可以使用 –user、-customuser、–machine 和 -enterprise 选项设置安全策略级别。
有关安全策略和运行库如何确定授予代码何种权限的更多信息,请参见安全策略管理。
引用代码组和权限集
为使在层次结构中引用代码组更容易,-list 选项显示代码组的缩进式列表及其数字标签(1、1.1、1.1.1 依此类推)。其他目标为代码组的命令行操作也使用数字标签来引用特定的代码组。
命名权限集用其名称引用。–list 选项显示代码组的列表,后面紧跟在策略中可用的命名权限集的列表。有关运行库提供的内置权限集的列表和说明,请参见命名的权限集。
Caspol.exe 行为
除了 -s[ecurity] {on | off} 之外的所有选项均使用与 Caspol.exe 一起安装的 .NET Framework 的版本。如果运行的 Caspol.exe 是与运行库的 X 版本一起安装的,则更改只应用于运行库的那个版本。如果运行库有其他的并列安装,则它们不受影响。如果不是在特定运行库版本的目录中从命令行运行 Caspol.exe,则从路径中的第一个运行库版本目录(通常是安装的最新运行库版本)中执行此工具。
-s[ecurity] {on | off} 选项是整个计算机范围的操作。关闭代码访问安全性将终止对计算机上的所有托管代码和所有用户的安全性检查。如果同时安装了 .NET Framework 的多个版本,则此命令将关闭计算机上所安装的每个版本的访问安全性。尽管 -list 选项表明安全性已被关闭,但对于其他用户,没有其他任何指示清楚表明安全性已关闭。
当没有管理权限的用户运行 Caspol.exe 时,除非指定了 –machine 选项,否则所有选项都将引用用户级策略。当管理员运行 Caspol.exe 时,除非指定了 –user 选项,否则所有选项都将引用计算机策略。
Caspol.exe 必须被授予等效于 Everything 权限集的权限才能运行。此工具有保护机制,可防止以阻碍授予 Caspol.exe 运行所需权限的方式修改策略。如果试图做这种更改,Caspol.exe 将通知您所请求的策略更改会中断此工具的运行。可以通过使用 –force 选项为给定的命令关闭此保护机制。
手动编辑安全配置文件
三个安全配置文件与 Caspol.exe 支持的三个策略级别相对应:一个用于计算机策略,一个用于给定用户的策略,一个用于企业策略。只有当使用 Caspol.exe 更改计算机策略、用户策略或企业策略时,才在磁盘上创建这些文件。如果需要,可以在 Caspol.exe 中使用 –reset 选项将默认的安全策略保存到磁盘上。
多数情况下,不建议手动编辑安全配置文件。但是在某些方案中可能需要修改这些文件,如当管理员想编辑特定用户的安全配置文件时。
示例
-addfulltrust
假设已经将包含自定义权限的权限集添加到计算机策略。该自定义权限在 MyPerm.exe 中实现,而 MyPerm.exe 引用 MyOther.exe 中的类。这两个程序集都必须添加到完全信任程序集列表中。下面的命令将 MyPerm.exe 程序集添加到计算机策略的完全信任列表中。
caspol -machine -addfulltrust MyPerm.exe
下面的命令将 MyOther.exe 程序集添加到计算机策略的完全信任列表中。
caspol -machine -addfulltrust MyOther.exe
-addgroup
下面的命令将子代码组添加到计算机策略代码组层次结构的根位置。新的代码组是 Internet 区域的成员,并与 Execution 权限集关联。
caspol -machine -addgroup 1. -zone Internet Execution
下面的命令将添加一个子代码组,该代码组授予共享 \\netserver\netshare 本地 Intranet 权限。
caspol -machine -addgroup 1. -url \\netserver\netshare\* LocalIntranet
-addpset
下面的命令将 Mypset 权限集添加到用户策略。
caspol -user -addpset Mypset.xml Mypset
-chggroup
下面的命令将标签为 1.2 的代码组的用户策略中的权限集更改为 Execution 权限集。
caspol -user -chggroup 1.2. Execution
下面的命令更改标签为 1.2.1 的代码组的默认策略中的成员条件,并更改 exclusive 标志的设置。该成员条件定义为源自 Internet 区域的代码,并且 exclusive 标志被打开。
caspol -chggroup 1.2.1. -zone Internet -exclusive on
-chgpset
下面的命令将名为 Mypset 的权限集更改为包含在 newpset.xml 中的权限集。注意,当前版本不支持更改正在由代码组层次结构使用的权限集。
caspol -chgpset Mypset newpset.xml
-force
下面的命令使用户策略的根代码组(标签为 1)与 Nothing 命名权限集关联。这将阻止 Caspol.exe 运行。
caspol -force -user -chggroup 1 Nothing
-recover
下面的命令恢复最近保存的计算机策略。
caspol -machine -recover
-remgroup
下面的命令移除标签为 1.1 的代码组。如果该代码组有任何子代码组,则这些代码组也将被删除。
caspol -remgroup 1.1.
-rempset
下面的命令从用户策略中移除 Execution 权限集。
caspol -user -rempset Execution
下面的命令从用户策略级别中移除 Mypset。
caspol -rempset MyPset
-resolvegroup
下面的命令显示 myassembly 所属的计算机策略的所有代码组。
caspol -machine -resolvegroup myassembly
下面的命令显示 myassembly 所属的计算机策略、企业策略和指定的自定义用户策略的所有代码组。
caspol -customall "c:\config_test\security.config" -resolvegroup myassembly
-resolveperm
下面的命令基于计算机策略级别和用户策略级别计算 testassembly 的权限。
caspol -all resolveperm testassembly