Sdílet prostřednictvím


Konfigurace důvěryhodných vydavatelů ClickOnce

 

Brian Noyes
MVP Microsoftu

Dne

Platí pro:
   Visual Studio 2005

Shrnutí: Zabezpečení ClickOnce umožňuje využívat ochranu zabezpečení za běhu, kterou poskytuje zabezpečení přístupu kódu, a zároveň umožňuje dynamické určování oprávnění pro konkrétní aplikaci v okamžiku, kdy je aplikace nasazena prostřednictvím technologie ClickOnce. (11 tištěných stránek)

Obsah

Důvěryhodní vydavatelé a podepisování aplikací ClickOnce 101
Kontroly zabezpečení ClickOnce při spuštění
Vstup do zóny
Důvěryhodní vydavatelé ClickOnce v akci
Automatizace procesu
Závěr
O autorovi

Zabezpečení ClickOnce umožňuje automatické zvýšení oprávnění pro aplikaci nasazenou technologií ClickOnce na základě výzvy uživatele nebo důvěryhodných vydavatelů. Když nasadíte aplikaci pomocí Technologie ClickOnce, operace, které aplikace provádí, nebo prostředky, ke kterým se pokouší získat přístup, můžou vyžadovat vyšší oprávnění zabezpečení přístupu kódu (CAS), než jaká by byla udělena na základě aktuálních zásad. V takovém případě modul runtime rozhraní .NET Framework na klientském počítači ve výchozím nastavení vyzve uživatele a dotaz, zda chce aplikaci nainstalovat a udělit jí zvýšenou důvěryhodnost.

V podnikovém prostředí, kde správci vlastní plochu a kontrolu konfigurace nad jednotlivými plochami je možné, je obecně vhodnější vyhnout se tomu, abyste museli vyzvat uživatele k rozhodnutí o důvěryhodnosti. Většina uživatelů nemá propracovanost, aby porozuměla důsledkům jejich rozhodnutí o důvěryhodnosti, a neví, kdy by měla nebo neměla udělit oprávnění aplikace. ClickOnce poskytuje kontrolu nad tímto problémem tím, že umožňuje aplikacím ClickOnce automaticky zvýšit svá vlastní oprávnění bez zobrazení výzvy uživatele – pokud manifesty aplikace byly podepsány důvěryhodným vydavatelem.

Důvěryhodní vydavatelé a podepisování aplikací ClickOnce 101

Co tedy představuje důvěryhodného vydavatele? Nejprve musíte vždy podepsat manifesty nasazení ClickOnce a aplikace certifikátem vydavatele. Dále musí být certifikát použitý k podepsání aplikace ClickOnce nakonfigurovaný v úložišti certifikátů Důvěryhodných vydavatelů na počítači uživatele. A nakonec musí být certifikační autorita, která certifikát vydala, nakonfigurovaná v úložišti certifikátů důvěryhodné kořenové certifikační autority na počítači uživatele. Odlupuji vrstvy z každého z těchto tří kusů.

Když poprvé vytvoříte aplikaci model Windows Forms v sadě Visual Studio 2005 a publikujete ji pomocí technologie ClickOnce, Visual Studio automaticky vygeneruje certifikát vydavatele a použije ho k podepsání aplikace při publikování. Když to udělá, vygeneruje soubor osobního certifikátu (soubor .pfx) a přidá ho do projektu sady Visual Studio s výchozími zásadami <vytváření názvů souborů ProjectName>_TemporaryKey.pfx. Visual Studio také přidá tento certifikát do vašeho osobního úložiště certifikátů a povolí nastavení projektu, která tento certifikát nastavují jako certifikát, který se má použít k podepisování manifestů aplikace ClickOnce. Vzhledem k tomu, že se to všechno děje automaticky, nemusíte ani vědět, že k tomu dochází.

Poznámka Beta 1 vám umožnila používat silné názvy manifestů pomocí souboru silného názvu klíče (soubor .snk podle konvence). Verze Beta 2 a RTM už tuto funkci nepodporují a manifesty musíte podepsat certifikátem vydavatele, obvykle souborem .pfx, který může nebo nemusí být chráněný heslem.

Proces podepisování používá veřejné a privátní klíče v certifikátu k použití digitálního podpisu XML pro nasazení a soubory manifestu XML aplikace vygenerované pro aplikaci ClickOnce. Tento přístup k digitálnímu podpisu zajišťuje, že na základě veřejného klíče, který je vložený do souboru manifestu, víte, kdo dané nasazení aplikace ClickOnce podepsal, a že se soubor od podepsání nijak nezměnil ani se nijak nezměnil jeho obsah. Tím zabráníte škodlivé straně v přidání nezamýšlených nastavení nebo souborů do aplikace ClickOnce poté, co je publikována důvěryhodnou autoritou.

Certifikáty vydavatele se dodávají se dvěma variantami – samogenerovanými nebo ověřenými třetí stranou (například společností Verisign). Certifikát vydává certifikační autorita, která má certifikát, který ho identifikuje jako autoritu vydávající certifikát. Certifikát vygenerovaný sami je certifikát, který vytvoříte pro účely vývoje, a v podstatě se stanete certifikační autoritou i vydavatelem, který certifikát představuje. Abyste mohli používat pro produkční účely, měli byste používat certifikát vygenerovaný třetí stranou, buď externí společností, jako je Verisign, nebo interní autoritou, jako je správce domény, v podnikovém prostředí.

Aby byl certifikát vydavatele považován za důvěryhodného vydavatele, musí být nainstalován v úložišti certifikátů Důvěryhodných vydavatelů na počítači uživatele a vydávající autorita certifikátu vydavatele musí mít v úložišti certifikátů důvěryhodné kořenové certifikační autority nainstalovaný vlastní certifikát. Ke správě a instalaci certifikátů v úložištích na počítači můžete použít konzolu pro správu certifikátů certmgr.exe ve Windows a můžete je také nainstalovat pomocí sady Visual Studio 2005. Procesem použití sady Visual Studio vás provedeme dále v tomto článku.

Kontroly zabezpečení ClickOnce při spuštění

Při prvním spuštění aplikace ClickOnce na ploše uživatele modul runtime rozhraní .NET Framework nejprve zkontroluje, zda manifesty aplikace nebyly manipulovány, protože byly podepsány certifikátem vydavatele použitého k podepisování. Pokud projdou kontrolou, modul runtime pak zkontroluje úložiště důvěryhodné kořenové certifikační autority a zjistí, jestli je v tomto úložišti nainstalovaný certifikát vystavitele certifikátu vydavatele. Pak zjistí, kdo je vydavatelem certifikátu, a zjistí, jestli je jeho certifikát v úložišti Důvěryhodných vydavatelů. Pokud jsou tyto dvě věci pravdivé, pak se uživateli ve výchozím nastavení nezobrazí výzva a aplikace bude mít udělená jakákoli oprávnění, která jsou zadána v souboru manifestu aplikace. Důvěryhodnost aplikace pro tuto aplikaci se přidá do zásad zabezpečení rozhraní .NET Framework uživatele, aplikace se pak jednoduše spustí a spustí. Pokud byla oprávnění v manifestu aplikace zadána správně, uživatel by nikdy neměl vidět výzvu nebo výjimku zabezpečení.

Pokud jsou vystavitel certifikátu i vydavatel zastupovaný certifikátem na klientském počítači neznámí (na základě certifikátů nainstalovaných v úložištích), zobrazí se uživateli výzva v dialogovém okně zobrazeném na obrázku 1 a může se rozhodnout, jestli aplikaci povolit získat požadovaná oprávnění. podle toho, ze které zóny se aplikace spouští. Pokud dole kliknou na odkaz Další informace , zobrazí se jim dialogové okno zobrazené na obrázku 2, které uživateli poskytne trochu více podrobností o tom, co se stane, když klikne na tlačítko Nainstalovat , ale obecně je to pravděpodobně jen vyděsí – jako většina dialogových oken zabezpečení – protože poskytuje velmi málo informací o tom, co se skutečně děje.

Obrázek 1: Výzva uživatele Pro nedůvěryhodný vydavatel a certifikační autoritu

Obrázek 2. Dialogové okno Další informace

Pokud certifikát použitý k podepsání manifestů aplikace vygeneruje důvěryhodná kořenová certifikační autorita, ale konkrétní certifikát vydavatele není v úložišti důvěryhodných vydavatelů, zobrazí se uživateli stále výzva, ale s mírně přívětivější výzvou, než když je vystavitel certifikátu vydavatele neznámý (viz obrázek 3). Popisnější výzva bude indikovat organizaci vydavatele, protože s technologií certifikátů Authenticode a důvěryhodnými kořeny můžete alespoň důvěřovat tomu, že organizace publikování je tou organizací, za kterou se podle vydavatele certifikátu vydává. Pokud důvěřujete vydávající autoritě, můžete důvěřovat tomu, že vydavatel nepředstírá, že je někdo jiný.

Obrázek 3: Výzva uživatele důvěryhodné certifikační autority

Po vytvoření vztahu důvěryhodnosti aplikace pro danou aplikaci, ať už z důvodu automatické konfigurace založené na certifikátu důvěryhodného vydavatele nebo na základě výzvy uživatele a povolení instalace aplikace, nebudou se další verze stejné aplikace muset znovu dotázat, pokud se nezmění požadovaná oprávnění zabezpečení.

Vstup do zóny

Existuje pět předdefinovaných zón zabezpečení, které se v CAS používají k rozhodování o důvěryhodnosti na základě původu: MyComputer, LocalIntranet, Internet, TrustedSites a UntrustedSites. Stejné zóny se používají k určení, jaký druh zobrazování výzev by měl být uživatelům povolen s ohledem na zvýšení oprávnění aplikace ClickOnce. Každá zóna odpovídá kontextu, ze kterého je spuštěna aplikace ClickOnce, který je určen úplnou adresou cesty, která byla použita k manifestu nasazení (soubor .application) pro aplikaci ClickOnce.

Tabulka 1 uvádí několik příkladů spouštěcích zón na základě adresy použité pro manifest nasazení. V podstatě se to rozdělí na, pokud je adresa místní cesta k souboru k jednotce, která není v síti, aplikace se spustí v zóně MyComputer. Pokud adresa používá síťový protokol (sdílenou složku http nebo UNC) a serverová část adresy je název jednoho počítače, vyhodnotí se, že pochází ze zóny LocalIntranet. Pokud část adresy s názvem serveru obsahuje tečky, vyhodnotí se jako pocházející ze zóny Internet. Důvěryhodné weby a nedůvěryhodné weby závisí na jednotlivých adresách, které jsou nakonfigurované jako součást nastavení zabezpečení Důvěryhodných webů a webů s omezeným přístupem aplikace Internet Explorer.

Tabulka 1. Příklady spouštěcích zón ClickOnce

Spouštěcí adresa Spouštěcí zóna
http://deploymentserver/MyClickOnceApp/MyClickOnceApp.application Localintranet
\\deploymentserver\MyClickOnceApp\MyClickOnceApp.application Localintranet
http://some.dotted.servername/Apps/MyClickOnceApp.application Internet
\\127.0.0.1\sharefolder\MyClickOnceApp.application Internet
C:\inetpub\wwwroot\MyClickOnceApp\MyClickOnceApp.application Mycomputer

Ve výchozím nastavení jsou počítače MyComputer, LocalIntranet a Důvěryhodné weby nakonfigurovány tak, aby umožňovaly uživatelům zobrazovat výzvu ke zvýšení oprávnění zabezpečení aplikace ClickOnce, pokud tato aplikace není podepsána důvěryhodným vydavatelem. Výchozí nastavení zóny Internet je, že pokud je manifest aplikace podepsaný certifikátem vydavatele vystaveným důvěryhodnou kořenovou autoritou, může tato aplikace v případě potřeby uživatele vyzvat k zadání zvýšených oprávnění (to znamená, že certifikát vydavatele není také nainstalován v úložišti důvěryhodných vydavatelů). Pokud aplikace spuštěná interně není podepsaná certifikátem vystaveným důvěryhodnou kořenovou autoritou, aplikace se nebude moct spustit. Výchozí zóna Nedůvěryhodné weby je, že pokud aplikace není podepsaná důvěryhodným certifikátem vydavatele vystaveným důvěryhodnou kořenovou autoritou, aplikace se nebude moct spustit (jinými slovy, výzva uživatele není povolena).

Tato nastavení lze v případě potřeby pro váš podnik upravit konfigurací skrytého klíče registru, který bude kontrolován technologií ClickOnce, aby bylo možné určit zásady zobrazování výzvy uživateli. Každé z výše popsaných chování odpovídá hodnotě, kterou můžete nastavit pro každou zónu prostřednictvím tohoto klíče registru.

Klíč registru \HKLM\Software\Microsoft\. NETFramework\Security\TrustManager\PromptingLevel je ten, který umožňuje přizpůsobit chování výzvy. Tento klíč není po instalaci rozhraní .NET Framework 2.0 ve výchozím nastavení k dispozici, takže pokud chcete tato nastavení přizpůsobit, budete ho muset vytvořit ručně.

Pod tento klíč registru můžete přidat libovolnou z 5 řetězcových hodnot s názvy MyComputer, LocalIntranet, Internet, TrustedSites a UntrustedSites. Ty odpovídají příslušným zónám. Jako hodnotu těchto hodnot můžete nastavit jeden ze tří řetězců: Enabled (Povoleno), Disabled (Zakázáno) nebo AuthenticodeRequired (AuthenticodeRequired). Povoleno je výchozí nastavení pro zóny MyComputer, LocalIntranet a TrustedSites. Výchozí nastavení Internetu je AuthenticodeRequired a výchozí nastavení Nedůvěryhodné weby je Zakázáno. Tabulka 2 uvádí hodnoty, které můžete nastavit pro každou zónu, a jejich účinky. Obrázek 4 ukazuje hodnoty klíče registru nastavené na výchozí chování, ale mějte na paměti, že tento klíč ve výchozím nastavení neexistuje, takže ho obvykle vytvoříte jenom v případě, že je chcete nastavit na jiné hodnoty, než jsou výchozí hodnoty.

Tabulka 2. PromptingLevel Registry Key Value Launch Effects

Hodnota Nedůvěryhodná kořenová autorita Certifikát vydaný důvěryhodnou kořenovou autoritou Důvěryhodná kořenová autorita a certifikát důvěryhodného vydavatele
Povoleno Výzva uživatele k nevlídné Popisná výzva uživatele Bez výzvy; udělená oprávnění a spouštění aplikací
AuthenticodeRequired Aplikace je zakázaná Popisná výzva uživatele Bez výzvy; udělená oprávnění a spouštění aplikací
Zakázáno Aplikace je zakázaná Aplikace je zakázaná Bez výzvy; udělená oprávnění a spouštění aplikací

Obrázek 4. Uživatele s výzvou k zadání hodnot klíčů registru

ClickOnce Důvěryhodní vydavatelé v akci

Abyste to mohli otestovat, budete muset nakonfigurovat certifikáty na vývojovém počítači. Prvním krokem je mít certifikát, který se použije k podepsání aplikací ClickOnce a konfiguraci certifikátu v požadovaném úložišti certifikátů na vývojovém nebo testovacím počítači. Jak už bylo zmíněno dříve, Visual Studio vygeneruje nový certifikát pro každý projekt ClickOnce, pokud před prvním publikováním aplikace nenakonfigurujete certifikát pro podepisování manifestů ClickOnce. Doporučuji vygenerovat nový testovací certifikát, uložit ho do známého umístění a pak ho použít k podepsání všech vývojových projektů ClickOnce, abyste nemuseli zahltit úložiště certifikátů spoustou testovacích certifikátů. Automaticky vygenerovaný certifikát není chráněný heslem a důrazně doporučujeme používat jenom soubory certifikátů, které jsou chráněné heslem.

Pokud chcete vygenerovat nový soubor certifikátu v sadě Visual Studio 2005, který je chráněný heslem, přejděte do okna vlastností projektu (poklikejte na uzel Vlastnosti v Průzkumník řešení nebo klikněte pravým tlačítkem na uzel projektu a v místní nabídce vyberte Vlastnosti). Vyberte kartu Podepisování , zaškrtněte políčko Podepsat manifesty ClickOnce a klikněte na tlačítko Vytvořit testovací certifikát... (viz obrázek 5). Zobrazí se výzva k zadání hesla a do projektu se přidá nový soubor pfx s výchozím názvem. Tento certifikát se také nastaví jako certifikát používaný k podepisování manifestů a nainstaluje se do vašeho osobního úložiště certifikátů ve Windows. Potom můžete soubor přejmenovat, zkopírovat ho do opakovaně použitelného umístění a pak tento certifikát nakonfigurovat jako certifikát pro libovolnou aplikaci stisknutím tlačítka Vybrat ze souboru... na kartě Podepisování .

Obrázek 5. Vlastnosti podepisování projektu

Jakmile máte certifikát a určíte, který z nich se má použít k podepisování manifestů ClickOnce ve vlastnostech projektu podepisování, můžete publikovat aplikaci ze sady Visual Studio a manifesty budou podepsány tímto certifikátem. Pokud máte "skutečný" certifikát vydavatele (tj. certifikát Verisign nebo certifikát, který vaše vývojová organizace používá podepsanou jinou důvěryhodnou kořenovou autoritou), můžete ho místo toho použít ze souboru, jak je popsáno výše, nebo tak, že odkazujete na certifikát v osobním úložišti certifikátů pomocí tlačítka Vybrat z úložiště... ve vlastnostech projektu podepisování.

Pokud chcete zjistit, jak se můžete vyhnout výzvě uživatele s nasazením důvěryhodného vydavatele, musíte nakonfigurovat certifikát vydavatele na počítači, na kterém se aplikace spustí, pomocí Technologie ClickOnce, což je často váš vývojový počítač pro první zkušební a vývojové účely. Pokud jste certifikát vygenerovali sami, jak je popsáno výše (nebo pomocí nástroje příkazového řádku makecert.exe, který je součástí sady Visual Studio), budete muset tento certifikát přidat do úložiště Důvěryhodných kořenových certifikačních autorit. Je to proto, že nejste jen vydavatel, ale jste také vystavitelem certifikátu. Potom budete chtít stejný certifikát nainstalovat také do úložiště Důvěryhodných vydavatelů, což je poslední krok, který umožňuje spuštění aplikace bez zobrazení výzvy.

Aby to všechno bylo konkrétní, pojďme si projít příklad s čísly. Spusťte nový projekt aplikace pro Windows v sadě Visual Studio 2005 a pojmenujte ho ClickOnceTrustedPub. Po vytvoření projektu přejděte do vlastností projektu tak, že dvakrát kliknete na uzel Vlastnosti ve stromu Průzkumník řešení pod uzlem projektu a vyberete kartu Podepisování.

Dále zaškrtněte políčko Pro podepsání manifestů ClickOnce. Stiskněte tlačítko Vytvořit testovací certifikát... a zadejte heslo k certifikátu. Soubor, který se vytvoří a přidá do projektu, bude mít název ClickOnceTrustedPub_TemporaryKey.pfx. V Průzkumník řešení ji přejmenujte na devcert.pfx. To by také byl vhodný čas zkopírovat soubor do některé běžné vývojové složky na vašem počítači, abyste ho mohli znovu použít pro další projekty a nemuseli pokračovat v opětovném vygenerování a konfiguraci certifikátů. Při vytváření souboru certifikátu ho sada Visual Studio také nainstalovala do osobního úložiště certifikátů.

Pokud chcete tento certifikát přidat do úložišť Důvěryhodné kořenové certifikační autority a důvěryhodného vydavatele, klikněte na tlačítko Další podrobnosti na kartě Vlastnosti podpisového projektu. Zobrazí se dialogové okno s informacemi o certifikátu (viz obrázek 6). Klikněte na tlačítko Nainstalovat certifikát... v dolní části karty Obecné a zobrazí se Průvodce importem certifikátu.

Obrázek 6 Dialogové okno Informace o certifikátu

V druhém kroku průvodce vyberte přepínač , aby se všechny certifikáty umístily do následujícího úložiště a pak stiskněte tlačítko Procházet (viz Obrázek 7). Otevře se dialogové okno, ve kterém si můžete vybrat ze seznamu úložišť certifikátů (viz obrázek 8).

Obrázek 7. Výběr úložiště v Průvodci certifikátem

Obrázek 8. Dialogové okno pro výběr úložiště certifikátů

Při prvním provedení tohoto procesu vyberte úložiště Důvěryhodné kořenové certifikační autority , klikněte na Další a potom v průvodci na Dokončit . Zobrazí se výzva s podrobným dialogem s upozorněním zabezpečení týkajícím se nebezpečí instalace certifikátu kořenové autority. Pokračujte a klikněte na Ano , jinak nebudete moct vyzkoušet funkci důvěryhodného vydavatele ClickOnce, ale ujistěte se, že rozumíte riziku, které popisuje. Pokud někdo jiný získal váš certifikát, podepsal s ním aplikaci a pak ji spustil na vašem počítači, bude systém Windows považovat aplikaci za publikovanou společností ověřenou důvěryhodnou autoritou.

Opakujte popsaný postup počínaje tlačítkem Další podrobnosti , ale tentokrát nainstalujte stejný certifikát do úložiště Důvěryhodných vydavatelů.

Jakmile to uděláte, můžete aplikaci publikovat pomocí ClickOnce. Uděláte to tak, že v sadě Visual Studio vyberete Publikovat<projectName > a v zobrazeném průvodci kliknete na Dokončit. Tím vytvoříte aplikaci, publikujete ji s výchozím nastavením publikování ClickOnce a zobrazíte webovou stránku, ze které můžete instalaci otestovat jako klienta kliknutím na tlačítko Nainstalovat na webové stránce. Pokud na toto tlačítko kliknete, měla by se aplikace stáhnout a spustit na ploše bez jakékoli formy výzvy. Výchozí oprávnění požadovaná aplikací ClickOnce jsou neomezená (úplná důvěryhodnost) a uvedený výchozí odkaz na tlačítko Nainstalovat používá adresu URL zóny LocalIntranet. Pokud byste tedy stejný proces opakovali, aniž byste nakonfigurovali certifikát důvěryhodného vydavatele, zobrazilo by se vám dialogové okno zobrazené na obrázku 1.

Automatizace procesu

V provozním prostředí s mnoha uživatelskými počítači, které je potřeba udržovat, nebudete mít visual Studio k dispozici na každém počítači ke konfiguraci certifikátů vydavatele, takže budete muset použít konzolu pro správu certifikátů (certmgr.exe) ve Windows. Pokud právě spustíte certmgr.exe bez argumentů z příkazového řádku, zobrazí se okno konzoly MMC (Microsoft Management Console), které vám umožní přidat nebo odebrat certifikáty z libovolného úložiště na místním počítači. Ale i s tím možná nebudete chtít, aby se při konfiguraci certifikátů musely dotýkat všech počítačů. Proces lze také automatizovat pomocí certmgr.exe s některými parametry příkazového řádku.

Nejprve je potřeba exportovat veřejnou část certifikátu do souboru certifikátu (.cer) z nástroje certmgr pomocí tlačítka Exportovat :

Obrázek 9 Certmgr.exe export certifikátů

Jakmile to uděláte, můžete soubor certifikátu zkopírovat do cílového počítače a spustit certmgr.exe na příkazovém řádku. Budete mu muset předat název souboru spolu s úložištěm, do kterého ho chcete umístit, jako parametry příkazového řádku s příslušnými přepínači a nainstalovat certifikát na počítač:

certmgr –add alice.cer –s Root
certmgr –add alice.cer –s TrustedPublisher

To vše je možné skriptovat nebo přidat do vlastního instalačního programu prostřednictvím projektu instalace a nasazení sady Visual Studio (nebo jiné formy instalačního programu) a výsledný balíček Instalační služby systému Windows (.msi soubor) lze přidat do zaváděcího nástroje pro vaši aplikaci ClickOnce. Další informace o zaváděcím nástroji najdete v článku Seana Draineho pomocí zaváděcího nástroje Visual Studio 2005 k Kick-Start instalaci v říjnu 2004 vydání msdn Magazine.

Závěr

Zabezpečení ClickOnce umožňuje využívat ochranu zabezpečení za běhu, kterou poskytuje Zabezpečení přístupu kódu, a zároveň umožňuje dynamické určování oprávnění pro konkrétní aplikaci v místě, kde je aplikace nasazena prostřednictvím Technologie ClickOnce. Tato flexibilita je ale za určitou cenu – musíte se rozhodnout, jestli chcete uživateli povolit, aby byl ten, kdo zodpovídá za zvýšení oprávnění aplikace prostřednictvím výzvy, a jestli má být tato výzva založená na tom, odkud pochází certifikát vydavatele. Výchozí chování ClickOnce je nejsnadněji pochopitelné. Buď aplikace automaticky zvýší svá oprávnění, protože se nasazuje od důvěryhodného vydavatele, nebo vyzve uživatele, aby se rozhodl, jestli má vydavateli důvěřovat. V kontrolovaných prostředích můžete chtít omezit zobrazování uživatelských výzev. Tento článek popisuje, jak to udělat pomocí klíče registru PromptingLevel a konfigurace certifikátů vydavatele a důvěryhodné kořenové autority na počítači uživatele. Pochopení účinků různých hodnot a jejich chování s různými konfiguracemi úložiště certifikátů je důležité pro správné použití ochrany zabezpečení ClickOnce.

 

O autorovi

Brian Noyes je MVP Microsoftu a známý mluvčí, školitel, spisovatel a konzultant společnosti IDesign, Inc. (www.idesign.net). Přednáší na techEd US a Malaysia, Visual Studio Connections, VSLive!, DevEssentials a dalších konferencích a je jedním z nejlépe hodnocených přednášek na INETA Speaker Bureau. Publikoval řadu článků o vývoji rozhraní .NET Framework pro MSDN Magazine, Visual Studio Magazine, asp.netPRO, The Server Side .NET, CoDe Magazine, .NET Developer's Journal a další publikace. Jeho nejnovější kniha Data Binding in model Windows Forms 2.0, která je součástí Addison-Wesley .NET Development Series, se dostane na pulty na podzim roku 2005. Brian začal programovat, aby stimuloval svůj mozek, zatímco létal s F-14 Tomcats v námořnictvu, uplatnil své dovednosti a zájem na programování simulací letadel a avioniky, prototypů a podpůrných aplikací, zatímco stimuluje jeho nadledviny na Top Gun a U.S. Naval Test Pilot School.