Freigeben über


Bestimmen der gewährten Berechtigungen

Der Anwendungsdomänen gewährte Berechtigungssatz ist einfach der zulässige Berechtigungssatz.

Bei Assemblys berücksichtigt die Common Language Runtime während der Assemblyladezeit zum Bestimmen des gewährten Berechtigungssatzes andere Faktoren. Eine Assembly kann deklarative Sicherheitsanforderungen enthalten, die die vom Code benötigten oder angeforderten Berechtigungen angeben. In der folgenden Tabelle werden die Berechtigungssätze beschrieben, die vom Code angefordert werden können.

Berechtigungssatz Beschreibung

Erforderlich

Gibt den vom Code für die Ausführung benötigten Mindestberechtigungssatz an.

Optional

Gibt Berechtigungen an, die der Code zusätzlich zum Mindestsatz anfordert. Bewirkt die implizite Zurückweisung aller Berechtigungen, die im Mindestsatz oder im optionalen Satz nicht angegeben sind.

Abgelehnt

Gibt Berechtigungen an, die dem Code nie gewährt werden sollen.

Wenn alle drei Berechtigungsanforderungen fehlen, wird der Assembly einfach der durch die Richtlinien zugelassene Berechtigungssatz gewährt. Wenn mindenstens eine der drei Berechtigungsanforderungen vorliegt, berücksichtigt die Laufzeit die angeforderten Berechtigungen anhand des folgenden Vorgangs:

  1. Die Laufzeit berechnet die zulässigen Berechtigungen für die Assembly und stellt sicher, dass die Assembly die Berechtigung zur Ausführung hat. Wenn keine Berechtigung zur Ausführung vorliegt, löst die Laufzeit eine PolicyException aus, und der Code darf nicht ausgeführt werden.

  2. Die Laufzeit bestimmt, ob der erforderliche Berechtigungssatz eine Teilmenge des zulässigen Berechtigungssatzes ist. Wenn dies nicht der Fall ist, löst die Laufzeit eine PolicyException aus, und der Code darf nicht ausgeführt werden.

  3. Die Laufzeit bildet die Schnittmenge aus den optionalen angeforderten Berechtigungen und dem zulässigen Berechtigungssatz. Wenn keine optionalen Berechtigungen angefordert werden, wird davon ausgegangen, dass es sich bei dem optionalen Berechtigungssatz um einen FullTrust-Berechtigungssatz handelt.

  4. Die Laufzeit bildet die Gesamtmenge aus dem Ergebnis von Schritt 3 und den angeforderten Mindestberechtigungen.

  5. Abschließend zieht die Laufzeit vom Ergebnis des Schritts 4 alle abgelehnten Berechtigungen ab.

Siehe auch

Referenz

PolicyException

Weitere Ressourcen

Verwaltung der Sicherheitsrichtlinien