Nota
L'accesso a questa pagina richiede l'autorizzazione. È possibile provare ad accedere o modificare le directory.
L'accesso a questa pagina richiede l'autorizzazione. È possibile provare a modificare le directory.
Common Language Runtime (CLR) supporta un modello di sicurezza definito sicurezza dall'accesso di codice per il codice gestito che prevede che le autorizzazioni vengano concesse agli assembly in base all'identità del codice. Per altre informazioni, vedere la sezione "Sicurezza dall'accesso al codice" in .NET Framework Software Development Kit.
I criteri di sicurezza che determinano le autorizzazioni concesse agli assembly vengono definiti in tre punti diversi:
Criteri computer: si tratta dei criteri applicati per tutto il codice gestito in esecuzione nel computer in cui è installato SQL Server.
Criterio utente: questo è il criterio in vigore per il codice gestito ospitato da un processo. Per il servizio SQL Server è in esecuzione.
Criteri host: si tratta dei criteri configurati dall'host di CLR (in questo caso SQL Server) in vigore per il codice gestito in esecuzione in tale host.
Il meccanismo di sicurezza da accesso di codice supportato da CLR si basa sul presupposto che il runtime possa ospitare codice completamente o parzialmente attendibile. Le risorse protette dalla sicurezza dall'accesso al codice CLR vengono in genere incluse in interfacce di programmazione dell'applicazione gestite che richiedono l'autorizzazione corrispondente prima di consentire l'accesso alla risorsa. La richiesta per l'autorizzazione viene soddisfatta solo se tutti i chiamanti (a livello di assembly) nello stack di chiamate dispongono dell'autorizzazione di risorsa corrispondente.
Il set di autorizzazioni di sicurezza per l'accesso al codice di codice concesso al codice gestito durante l'esecuzione all'interno di SQL Server concede un set di autorizzazioni a un assembly caricato in SQL Server, il set finale di autorizzazioni concesse al codice utente può essere limitato ulteriormente dai criteri a livello di utente e computer.
Set di autorizzazioni a livello di criteri host di SQL Server
Il set di autorizzazioni di sicurezza per l'accesso al codice concesso agli assembly dal livello di criteri host di SQL Server è determinato dal set di autorizzazioni specificato durante la creazione dell'assembly. Sono disponibili tre set di autorizzazioni: SAFEEXTERNAL_ACCESS e UNSAFE (specificati usando l'opzione PERMISSION_SETdi CREATE ASSEMBLY (Transact-SQL)).
SQL Server. Questo criterio non è destinato al dominio applicazione predefinito che sarebbe attivo quando SQL Server crea un'istanza di CLR.
La correzione di SQL Server per gli assembly di sistema e i criteri specificati dall'utente per gli assembly utente.
I criteri fissi per gli assembly CLR e gli assembly di sistema di SQL Server concedono loro l'attendibilità totale.
La parte specificata dall'utente dei criteri host di SQL Server si basa sul proprietario dell'assembly che specifica uno dei tre bucket di autorizzazione per ogni assembly. Per altre informazioni sulle autorizzazioni di sicurezza elencate di seguito, vedere .NET Framework SDK.
CASSAFORTE
È consentito solo il calcolo interno e l'accesso locale ai dati.
SAFE è il set di autorizzazioni più restrittivo. Il codice eseguito da un assembly con SAFE autorizzazioni non può accedere a risorse di sistema esterne, ad esempio file, rete, variabili di ambiente o registro.
SAFE assembly dispongono delle autorizzazioni e dei valori seguenti:
| Autorizzazione | Valore/i/Descrizione |
|---|---|
SecurityPermission |
Execution: Autorizzazione per eseguire codice gestito. |
SqlClientPermission |
Context connection = true, context connection = yes: è possibile usare solo la connessione di contesto e la stringa di connessione può specificare solo il valore "context connection=true" o "context connection=yes".AllowBlankPassword = false: Le password vuote non sono consentite. |
EXTERNAL_ACCESS
EXTERNAL_ACCESS assembly hanno le stesse autorizzazioni degli SAFE assembly, con la possibilità aggiuntiva di accedere a risorse di sistema esterne, ad esempio file, reti, variabili di ambiente e registro.
EXTERNAL_ACCESS assembly hanno anche le autorizzazioni e i valori seguenti:
| Autorizzazione | Valore/i/Descrizione |
|---|---|
DistributedTransactionPermission |
Unrestricted: Le transazioni distribuite sono consentite. |
DNSPermission |
Unrestricted: Autorizzazione per richiedere informazioni dai server dei nomi di dominio. |
EnvironmentPermission |
Unrestricted: È consentito l'accesso completo alle variabili di ambiente di sistema e utente. |
EventLogPermission |
Administer: Sono consentite le azioni seguenti: creazione di un'origine evento, lettura di log esistenti, eliminazione di origini eventi o log, risposta alle voci, cancellazione di un registro eventi, ascolto degli eventi e accesso a una raccolta di tutti i log eventi. |
FileIOPermission |
Unrestricted: È consentito l'accesso completo a file e cartelle. |
KeyContainerPermission |
Unrestricted: È consentito l'accesso completo ai contenitori delle chiavi. |
NetworkInformationPermission |
Access: Il ping è consentito. |
RegistryPermission |
Consente ai diritti di lettura di HKEY_CLASSES_ROOT, HKEY_LOCAL_MACHINE, HKEY_CURRENT_USER, HKEY_CURRENT_CONFIGe HKEY_USERS. |
SecurityPermission |
Assertion: Possibilità di asserire che tutti i chiamanti di questo codice dispongono dell'autorizzazione necessaria per l'operazione.ControlPrincipal: Possibilità di modificare l'oggetto principale.Execution: Autorizzazione per eseguire codice gestito.SerializationFormatter: Possibilità di fornire servizi di serializzazione. |
| SmtpPermission |
Access: Sono consentite le connessioni in uscita alla porta host SMTP 25. |
SocketPermission |
Connect: Sono consentite le connessioni in uscita (tutte le porte, tutti i protocolli) in un indirizzo di trasporto. |
SqlClientPermission |
Unrestricted: È consentito l'accesso completo all'origine dati. |
StorePermission |
Unrestricted: È consentito l'accesso completo agli archivi certificati X.509. |
WebPermission |
Connect: Sono consentite connessioni in uscita alle risorse Web. |
PERICOLOSO
UNSAFE consente agli assembly di accedere senza restrizioni alle risorse, sia all'interno che all'esterno di SQL Server. Il codice eseguito da un assembly UNSAFE può anche chiamare codice non gestito.
agli assembly UNSAFE vengono assegnati FullTrust.
Importante
SAFE è l'impostazione di autorizzazione consigliata per gli assembly che eseguono attività di calcolo e gestione dei dati senza accedere alle risorse all'esterno di SQL Server.
EXTERNAL_ACCESS Per impostazione predefinita, gli assembly vengono eseguiti come account del servizio SQL Server, l'autorizzazione per l'esecuzione EXTERNAL_ACCESS deve essere concessa solo agli account di accesso attendibili per l'esecuzione come account del servizio. Dal punto di vista della sicurezza, gli assembly di EXTERNAL_ACCESS e UNSAFE sono identici. Tuttavia, EXTERNAL_ACCESS gli assembly offrono varie protezioni di affidabilità e affidabilità che non si trovano negli UNSAFE assembly. Specificando UNSAFE è possibile che il codice nell'assembly esegua operazioni non valide su SQL Server. Per altre informazioni sulla creazione di assembly CLR in SQL Server, vedere Gestione degli assembly di integrazione CLR.
Accesso alle risorse esterne
Se un tipo definito dall'utente (UDT), una stored procedure o un altro tipo di assembly costrutto viene registrato con il set di autorizzazioni SAFE, il codice gestito in esecuzione nel costrutto non è in grado di accedere alle risorse esterne. Tuttavia, se vengono specificati i set di autorizzazioni EXTERNAL_ACCESS o UNSAFE e il codice gestito tenta di accedere a risorse esterne, SQL Server applica le regole seguenti:
| Se | Poi |
|---|---|
| Il contesto di esecuzione corrisponde a un account di accesso di SQL Server. | I tentativi di accesso a risorse esterne vengono negati e viene generata un'eccezione di sicurezza. |
| Il contesto di esecuzione corrisponde a un account di accesso di Windows e rappresenta il chiamante originale. | L'accesso alla risorsa esterna viene eseguito nel contesto di sicurezza dell'account del servizio SQL Server. |
| Il chiamante non è il chiamante originale. | L'accesso viene negato e viene generata un'eccezione di sicurezza. |
| Il contesto di esecuzione corrisponde a un account di accesso di Windows e il contesto di esecuzione è il chiamante originale e il chiamante è stato rappresentato. | L'accesso usa il contesto di sicurezza del chiamante; non l'account del servizio. |
Riepilogo set di autorizzazioni
Il grafico seguente riepiloga le restrizioni e le autorizzazioni concesse ai set di autorizzazioni SAFE, EXTERNAL_ACCESSe UNSAFE.
SAFE |
EXTERNAL_ACCESS |
UNSAFE |
|
Code Access Security Permissions |
Sola esecuzione | Esecuzione più accesso a risorse esterne | Senza restrizioni (incluso P/Invoke) |
Programming model restrictions |
Sì | Sì | Nessuna restrizione |
Verifiability requirement |
Sì | Sì | NO |
Local data access |
Sì | Sì | Sì |
Ability to call native code |
NO | NO | Sì |
Vedere anche
Sicurezza per l'integrazione con CLR
Attributi di protezione host e programmazione di integrazione CLR
Restrizioni del modello di programmazione dell'integrazione CLR
Ambiente ospitato CLR