分離ストレージ

デスクトップ アプリでは、分離ストレージは、コードと保存データを関連付ける標準化された方法を定義することにより、分離性と安全性を提供するデータ ストレージ機構です。 標準化には、ほかにも利点があります。 管理者は分離ストレージの操作用にデザインされたツールを使用して、ファイルのストレージ領域の構成、セキュリティ ポリシーの設定、および不要なデータの削除を行うことができます。 分離ストレージを使用すると、ファイル システムの安全な場所を指定するための固有のパスを指定する必要がなくなり、分離ストレージのアクセス権限を持たない他のアプリケーションからデータを保護できます。 アプリケーションのストレージ領域の場所を示すハードコーディングされた情報は不要になります。

重要

分離ストレージは Windows 8.x Store アプリでは使用できません。 代わりに、Windows ランタイム API に含まれる Windows.Storage 名前空間内のアプリケーション データ クラスを使用して、ローカル データとローカル ファイルを格納します。 詳細については、Windows デベロッパー センターの アプリケーション データ に関する説明を参照してください。

データ コンパートメントとデータ ストア

アプリケーションでファイルにデータを格納する場合は、ファイル名とストレージの場所を慎重に選択して、ストレージの場所が他のアプリケーションに知られたり、無防備に破壊されたりする可能性を最小限に抑える必要があります。 このような問題を管理するための標準的なシステムが適切な場所に用意されていないと、ストレージの問題点を最小限に抑える当座の技術の開発が複雑になり、信頼できる結果が得られません。

分離ストレージを使用すると、データは常にユーザーおよびアセンブリ別に分離されます。 アセンブリの発生元または厳密な名前などの資格情報によって、アセンブリの ID が決定されます。 また、同様の資格情報を使用して、データをアプリケーション ドメイン別に分離することもできます。

分離ストレージを使用している場合、アプリケーションはコードの ID のいくつかの側面 (発行元や署名など) に関連付けられた固有のデータ コンパートメントにデータを保存します。 データ コンパートメントは抽象概念であり、特定の記憶場所ではありません。データ コンパートメントは、データが格納される実際のディレクトリ位置が含まれている、ストアと呼ばれる 1 つ以上の分離ストレージ ファイルで構成されています。 たとえば、アプリケーションがそのアプリケーションに関連付けられたデータ コンパートメントを持ち、ファイル システムのディレクトリがそのアプリケーションのデータを実際に保存するストアを実装します。 ストアには、ユーザー設定情報からアプリケーション状態まで、どのような種類のデータでも保存できます。 開発者にとって、データ コンパートメントの場所は明確ではありません。 通常、ストアはクライアントに常駐しますが、サーバー アプリケーションがユーザーを偽装することによって機能し、分離ストアを使用して情報を格納することもあります。 また、サーバー上の分離ストレージには、情報と共にユーザーのローミング プロファイルを格納できます。これにより、情報はローミング ユーザーと共に移動します。

分離ストレージのクォータ

クォータは、使用できる分離ストレージの量に対する制限です。 クォータには、ファイル領域のバイト数だけでなく、ストア内のディレクトリやその他の情報に関連するオーバーヘッドも含まれます。 分離ストレージは許容クォータを使用します。許容クォータは、 IsolatedStoragePermission オブジェクトを使用して設定されるストレージ制限です。 クォータを超えるデータを書き込もうとすると、 IsolatedStorageException 例外がスローされます。 セキュリティ ポリシーによって、コードに与えるアクセス許可が決定されます。セキュリティ ポリシーは、.NET Framework 構成ツール (Mscorcfg.msc) を使用して修正できます。 IsolatedStoragePermission を与えられたコードは、 UserQuota プロパティで許容されたストレージの範囲内だけに限定されます。 しかし、別のユーザー ID を提示することにより許容クォータを無視できるため、許容クォータはコードの動作に対する厳格な制限ではなく、動作方法についての指針として使用されます。

ローミング ストアに対しては、クォータは適用されません。 そのため、ローミング ストアを使用するコードに対しては、少し高いレベルのアクセス許可が必要になります。 列挙値 AssemblyIsolationByRoamingUser および DomainIsolationByRoamingUser により、ローミング ユーザーの分離ストレージを使用するためのアクセス許可を指定します。

安全なアクセス

分離ストレージを使用すると、完全な権限を与えられていないアプリケーションでも、コンピューターのセキュリティ ポリシーによって制御される方法でデータを格納できます。 分離ストレージは、慎重に実行する必要のあるダウンロードされるコンポーネントに対しては、特に有益です。 標準の I/O 機構を使用してファイル システムにアクセスする場合に、この種のコード アクセス許可がセキュリティ ポリシーによって与えられるのは非常にまれです。 ただし、既定では、ローカル コンピューター、ローカル ネットワーク、またはインターネットから実行するコードには、分離ストレージを使用する権限が与えられています。

管理者は、適切な信頼レベルに基づいて、アプリケーションやユーザーが利用できる分離ストレージの容量を制限できます。 また、管理者は、ユーザーの永続的なデータを完全に削除できます。 分離ストレージを作成したり、分離ストレージにアクセスしたりするには、適切な IsolatedStorageFilePermission アクセス許可を持っている必要があります。

分離ストレージにアクセスするには、必要なすべてのネイティブ プラットフォーム オペレーティング システム権限が必要です。 どのユーザーにファイル システムを使用する権限を与えるかを制御するアクセス制御リスト (ACL: Access Control List) の要件を満たしている必要があります。 .NET のアプリケーションには、分離ストレージにアクセスするためのオペレーティング システム権限が既にあります。ただし、アプリケーションがプラットフォーム固有の偽装を行っていない場合だけです。 偽装している場合は、アプリケーションが偽装しているユーザー ID に対して分離ストレージにアクセスするための適切なオペレーティング システム権限が与えられていることをアプリケーションで確認する責任があります。 偽装によるアクセスは、Web から実行またはダウンロードされたコードで、特定のユーザーに関連付けられたストレージ領域を読み取ったり書き込んだりする場合には都合のよい方法です。

共通言語ランタイムは、 IsolatedStorageFilePermission オブジェクトを使用して分類ストレージへのアクセスを制御します。 各オブジェクトには、次の値を指定するプロパティがあります。

  • 許可するアクセス権限。許可するアクセスの種類を指定します。 値は IsolatedStorageContainment 列挙体のメンバーです。 これらの値の詳細については、次のセクションの表を参照してください。

  • ストレージ クォータ。前述のセクションを参照してください。

コードが最初にストアを開く場合、ランタイムが IsolatedStorageFilePermission アクセス許可を要求します。 コードに与えられている権限の程度に応じて、このアクセス許可を与えるかどうかが決定されます。 アクセス許可が与えられた場合は、セキュリティ ポリシーとコードからの IsolatedStorageFilePermissionの要求によって、許可される使用法とストレージ クォータの値が決定されます。 セキュリティ ポリシーは、.NET Framework 構成ツール (Mscorcfg.msc) を使用して設定します。 それぞれの呼び出し元に最低限適切なアクセス権限が与えられていることを確認するために、コール スタック内のすべての呼び出し元がチェックされます。 ランタイムは、ファイルを保存するストアを開いたコードまたは作成したコードに与えられているクォータもチェックします。 これらの条件を満たしている場合に、アクセス許可が与えられます。 クォータは、ストアにファイルが書き込まれるたびに再チェックされます。

共通言語ランタイムは、適切な IsolatedStorageFilePermission をすべてセキュリティ ポリシーに基づいて与えるため、アプリケーションのコードはアクセス許可を要求する必要はありません。 しかし、 IsolatedStorageFilePermissionを含め、アプリケーションに必要な特定のアクセス許可を要求するのにはそれなりの理由があります。

許可されるアクセス権限とセキュリティのリスク

IsolatedStorageFilePermission で指定されたアクセス権限によって、コードが分離ストレージを成および使用する権限のレベルが決まります。 アクセス許可に指定されているアクセス権限と分離タイプの対応関係をまとめた表を次に示します。また、それぞれのアクセス権限に関係するセキュリティのリスクを要約も示します。

アクセス権限 分離タイプ セキュリティのリスク
None 分離ストレージの使用は不可。 セキュリティのリスクはありません。
DomainIsolationByUser ユーザー、ドメイン、およびアセンブリ別の分離。 各アセンブリがドメイン内にサブストアを 1 つ持っています。 このアクセス許可を使用するストアは、さらに、暗黙にコンピューター別にも分離されます。 このアクセス許可レベルでは、権限なしの承認されない使用に対してリソースが保護されません。ただし、クォータを適用すると、承認されない使用に対する保護を強化できます。 このような認証されない使用は、サービス不能攻撃と呼ばれます。
DomainIsolationByRoamingUser DomainIsolationByUserと同じですが、ローミング ユーザー プロファイルが有効で、クォータが適用されていない場合は、ストアは移動先の場所に保存されます。 クォータを使用できないため、ストレージ リソースはサービス不能攻撃に対して、より攻撃されやすくなります。
AssemblyIsolationByUser ユーザーおよびアセンブリ別の分離。 このアクセス許可を使用するストアは、さらに、暗黙にコンピューター別にも分離されます。 このレベルでは、サービス不能攻撃の防止を強化するためにクォータが適用されます。 別のドメインの同じアセンブリがこのストアにアクセスできるので、アプリケーション間で情報がリークする可能性が大きくなります。
AssemblyIsolationByRoamingUser AssemblyIsolationByUserと同じですが、ローミング ユーザー プロファイルが有効で、クォータが適用されていない場合は、ストアは移動先の場所に保存されます。 AssemblyIsolationByUserと同じですが、クォータが適用されないため、サービス不能攻撃のリスクが大きくなります。
AdministerIsolatedStorageByUser ユーザー別の分離。 通常、管理ツールやデバッグ ツールのみ、このレベルのアクセス許可が使用されます。 このアクセス許可によるアクセスでは、アセンブリの分離とは関係なく、ユーザーの分離ストレージ ファイルやディレクトリはどれも表示または削除できます。 情報のリークとデータ消失のリスクだけでなく、ほかのリスクもあります。
UnrestrictedIsolatedStorage 全ユーザー、ドメイン、およびアセンブリ別の分離。 通常、管理ツールやデバッグ ツールのみ、このレベルのアクセス許可が使用されます。 このアクセス許可では、すべてのユーザーのすべての分離ストアがあらゆるリスクにさらされる可能性があります。

信頼されていないデータに関する分離ストレージ コンポーネントの安全性

このセクションは、次のフレームワークに適用されます。

  • .NET Framework (すべてのバージョン)
  • .NET Core 2.1 以降
  • .NET 5+

.NET Framework および .NET Core では、ユーザー、アプリケーション、またはコンポーネントのデータを保持するメカニズムとして、分離ストレージが提供されます。 これは主に、現在非推奨のコード アクセス セキュリティのシナリオ向けに設計されたレガシ コンポーネントです。

さまざまな分離ストレージ API とツールを使用して、信頼境界を越えてデータを読み取ることができます。 たとえば、コンピューター全体のスコープからデータを読み取ることで、コンピューター上の信頼度が低い可能性のある他のユーザー アカウントからデータを集計できます。 コンピューター全体の分離ストレージ スコープから読み取るコンポーネントまたはアプリケーションの場合、このデータを読み取った場合の影響に注意する必要があります。

コンピューター全体のスコープから読み取ることができる、セキュリティ上の注意が必要な API

次の API のいずれかを呼び出すコンポーネントまたはアプリケーションでは、コンピューター全体のスコープから読み取りを行います:

次のコードに示すように、/machine スイッチで呼び出された場合、分離ストレージ ツールstoreadm.exe が影響を受けます。

storeadm.exe /machine [any-other-switches]

分離ストレージ ツールは、Visual Studio および .NET Framework SDK の一部として提供されています。

アプリケーションに上記の API への呼び出しが含まれていない場合、またはワークフローでこのように storeadm.exe を呼び出さない場合、このドキュメントは適用されません。

マルチユーザー環境での影響

前述のように、これらの API からのセキュリティへの影響は、ある信頼環境から作成されたデータが別の信頼環境から読み取られることに起因します。 通常、分離ストレージでは、次の 3 つの場所のいずれかを使用して、データの読み取りと書き込みを行います。

  1. %LOCALAPPDATA%\IsolatedStorage\:たとえば、User スコープの場合は C:\Users\<username>\AppData\Local\IsolatedStorage\ となります。
  2. %APPDATA%\IsolatedStorage\:たとえば、User|Roaming スコープの場合は C:\Users\<username>\AppData\Roaming\IsolatedStorage\ となります。
  3. %PROGRAMDATA%\IsolatedStorage\:たとえば、Machine スコープの場合は C:\ProgramData\IsolatedStorage\ となります。

最初の 2 つの場所は、ユーザーごとに分離されます。 Windows では、同じコンピューター上の異なるユーザー アカウントで、互いのユーザー プロファイル フォルダーにアクセスできないようにします。 User または User|Roaming ストアを使用する 2 つの異なるユーザー アカウントでは、互いのデータは表示されず、互いのデータに干渉することはできません。

3 つ目の場所は、コンピューター上のすべてのユーザー アカウントで共有されます。 この場所に対して異なるアカウントで読み取りと書き込みを行うことができ、互いのデータを表示できます。

上記のパスは、使用している Windows のバージョンによって異なる場合があります。

ここで、2 人の登録済みユーザー MalloryBob を持つマルチユーザー システムについて考えてみましょう。 Mallory は、ユーザー プロファイル ディレクトリ C:\Users\Mallory\ にアクセスすることができます。また、共有コンピューター全体のストレージの場所である C:\ProgramData\IsolatedStorage\ にアクセスできます。 Bob のユーザー プロファイル ディレクトリ C:\Users\Bob\ にはアクセスできません。

Mallory が Bob を攻撃したいと考えている場合、コンピューター全体のストレージの場所にデータを書き込んでから、Bob にコンピューター全体のストアから読み取らせようとします。 Bob がこのストアから読み取るアプリを実行すると、そのアプリでは、Mallory がそこに配置した (ただし、Bob のユーザー アカウントのコンテキスト内から) データを処理します。 このドキュメントの残りの部分では、さまざまな攻撃ベクトルと、アプリでこれらの攻撃に対するリスクを最小限に抑えるために行うことができる手順について検討します。

注意

このような攻撃を行うには、Mallory には以下が必要になります。

  • コンピューター上のユーザー アカウント。
  • ファイル システム上の既知の場所にファイルを配置できること。
  • ある時点で Bob がこのデータの読み取りを試みるアプリを実行することがわかっていること。

これらは、自宅の PC や 1 人の従業員のエンタープライズ ワークステーションなど、標準のシングルユーザー デスクトップ環境に適用される脅威ベクトルではありません。

権限の昇格

Bob のアプリで Mallory のファイルが読み取られ、そのペイロードの内容に基づいて何らかのアクションを自動的に実行しようとすると、権限の昇格攻撃が発生します。 コンピューター全体のストアからスタートアップ スクリプトの内容を読み取り、それらの内容を Process.Start に渡すアプリがあるとします。 Mallory がコンピューター全体のストア内に悪意のあるスクリプトを配置した場合、Bob が自分のアプリを起動すると、次のようになります。

  • 彼のアプリでは、"Bob のユーザー プロファイルのコンテキストで"、Mallory の悪意のあるスクリプトを解析して起動します。
  • Mallory は、ローカル コンピューター上の Bob のアカウントにアクセスできるようになります。

サービス拒否

Bob のアプリで Mallory のファイルが読み取られてクラッシュしたか、正常に機能しなくなった場合、サービス拒否攻撃が発生します。 コンピューター全体のストアからスタートアップ スクリプトを解析しようとする、前述のアプリについてもう一度考えてみましょう。 Mallory がコンピューター全体のストア内に内容が誤った形式のファイルを配置できる場合、彼女は次の操作を行う可能性があります。

  • Bob のアプリで、スタートアップ パスの早い段階で例外がスローされるようにする。
  • 例外により、アプリが正常に起動しなくなるようにする。

彼女はその後、Bob が自身のユーザー アカウントでアプリを起動できないようにしました。

情報の漏えい

Mallory が Bob をだまし、彼女が通常はアクセスできないファイルの内容を彼に公開させることができる場合、情報の漏えい攻撃が発生します。 Mallory が読み取りたいと考えている、シークレット ファイル C:\Users\Bob\secret.txt を Bob が持っているとします。 彼女は、このファイルへのパスを知っていますが、Windows では彼女が Bob のユーザー プロファイル ディレクトリにアクセスすることが禁止されているため、読み取ることはできません。

代わりに、Mallory はコンピューター全体のストアにハード リンクを配置します。 これは特別な種類のファイルであり、それ自体に内容は含まれておらず、ディスク上の別のファイルを指します。 ハード リンク ファイルを読み取ろうとすると、そのリンクのターゲットとなるファイルの内容が代わりに読み取られます。 ハード リンクを作成した後も、Mallory はファイルの内容を読み取ることはできません。これは、彼女がそのリンクのターゲット (C:\Users\Bob\secret.txt) にアクセスできないためです。 しかし、Bob はこのファイルにアクセス "できます"。

Bob のアプリでは、コンピューター全体のストアから読み取るときに、ファイル自体がコンピューター全体のストアに存在する場合と同様に、彼の secret.txt ファイルの内容を誤って読み取るようになりました。 Bob のアプリが終了するときに、コンピューター全体のストアにファイルを再度保存しようとした場合、ファイルの実際のコピーを *C:\ProgramData\IsolatedStorage* ディレクトリに配置することになります。 このディレクトリは、コンピューター上のどのユーザーも読み取ることができるため、Mallory はファイルの内容を読み取れるようになりました。

これらの攻撃から保護するためのベスト プラクティス

重要: 環境に相互に信頼されていないユーザーが複数存在する場合は、API IsolatedStorageFile.GetEnumerator(IsolatedStorageScope.Machine) を呼び出したり、ツール storeadm.exe /machine /list を起動したりしないでください。 これらはいずれも、信頼できるデータを操作していることを前提としています。 攻撃者がコンピューター全体のストアに悪意のあるペイロードをシードできる場合、そのペイロードにより、これらのコマンドを実行するユーザーのコンテキストで、特権の昇格攻撃が発生する可能性があります。

マルチユーザー環境で操作する場合は、"コンピューター" のスコープをターゲットとする分離ストレージ機能の使用を再検討してください。 アプリでコンピューター全体の場所からデータを読み取る必要がある場合は、管理者アカウントでのみ書き込み可能な場所からデータを読み取ることをお勧めします。 %PROGRAMFILES% ディレクトリと HKLM レジストリ ハイブは、管理者のみが書き込み可能で、誰もが読み取れる場所の例です。 そのため、これらの場所から読み取られるデータは信頼できると見なされます。

マルチユーザー環境で "コンピューター" のスコープをアプリで使用する必要がある場合は、コンピューター全体のストアから読み取ったすべてのファイルの内容を確認してください。 アプリでこれらのファイルからのオブジェクト グラフを逆シリアル化する場合は、BinaryFormatterNetDataContractSerializer などの危険なシリアライザーではなく、XmlSerializer のような安全なシリアライザーを使用することを検討してください。 深く入れ子にされたオブジェクト グラフ、あるいはファイルの内容に基づいてリソースを割り当てるオブジェクト グラフを使用する場合は注意が必要です。

分離ストレージの場所

オペレーティング システムのファイル システムを使用して分離ストレージの変化を検査すると役立つ場合があります。 また、分離ストレージ ファイルの場所を知る必要がある場合もあります。 分離ストレージ ファイルの場所は、オペレーティングによって異なります。 いくつかの一般的なオペレーティング システムで、分離ストレージが作成されるルート位置を次の表に示します。 このルート位置の下の Microsoft\IsolatedStorage のディレクトリを検索してください。 ファイル システムの分離ストレージを表示するには、隠しファイルやフォルダーが表示されるようにフォルダーの設定を変更する必要があります。

オペレーティング システム ファイル システム上の位置
Windows 2000、Windows XP、Windows Server 2003 (Windows NT 4.0 からのアップグレード) ローミングに対応したストア =

<SYSTEMROOT>\Profiles\<user>\Application Data

ローミングに対応しないストア =

<SYSTEMROOT>\Profiles\<user>\Local Settings\Application Data
Windows 2000 - クリーン インストール (および Windows 98 と Windows NT 3.51 からのアップグレード) ローミングに対応したストア =

<SYSTEMDRIVE>\Documents and Settings\<user>\Application Data

ローミングに対応しないストア =

<SYSTEMDRIVE>\Documents and Settings\<user>\Local Settings\Application Data
Windows XP、Windows Server 2003 - クリーン インストール (および Windows 2000 と Windows 98 からのアップグレード) ローミングに対応したストア =

<SYSTEMDRIVE>\Documents and Settings\<user>\Application Data

ローミングに対応しないストア =

<SYSTEMDRIVE>\Documents and Settings\<user>\Local Settings\Application Data
Windows 8、Windows 7、Windows Server 2008、Windows Vista ローミングに対応したストア =

<SYSTEMDRIVE>\Users\<user>\AppData\Roaming

ローミングに対応しないストア =

<SYSTEMDRIVE>\Users\<user>\AppData\Local

分離ストレージの作成、列挙、および削除

.NET には、System.IO.IsolatedStorage 名前空間に、分離ストレージを必要とするタスクの実行に役立つ 3 つのクラスが用意されています。

分離ストレージ クラスを使用すると、分離ストレージの作成、列挙、および削除を行うことができます。 これらの作業を実行するためのメソッドは、 IsolatedStorageFile オブジェクトを通じて使用できます。 操作によっては、分離ストレージを管理する権限を表す IsolatedStorageFilePermission アクセス許可が必要です。また、ファイルやディレクトリにアクセスするためのオペレーティング システム権限が必要な場合もあります。

分離ストレージに関する一般的な作業を具体的に説明する一連の例については、「 関連トピック」に示す「方法」トピックを参照してください。

分離ストレージのシナリオ

分離ストレージは、次の 4 つのシナリオを含め、さまざまな状況で役立ちます。

  • ダウンロードされたコントロール。 通常の I/O クラスを使用して、インターネットからダウンロードしたマネージド コード コントロールをハード ドライブに書き込むことはできません。ただし、分離ストレージを使用することにより、ユーザーの設定やアプリケーション状態を永続化できます。

  • 共有コンポーネント ストレージ。 アプリケーション間で共有されるコンポーネントで分離ストレージを使用することにより、データ ストアへのアクセスを制限できます。

  • サーバー ストレージ。 サーバー アプリケーションでは、アプリケーションに対する要求を行う多数のユーザーに個別のストアを提供するために分離ストレージを使用できます。 分離ストレージは常にユーザー別に分離されているため、サーバーは、要求を行うユーザーを偽装する必要があります。 サーバーがユーザーを偽装する場合、データは、プリンシパルの ID (アプリケーションがアプリケーションのユーザーを識別するために使用する ID と同じ ID) に基づいて分離されます。

  • ローミング。 アプリケーションでは、分離ストレージをローミング ユーザー プロファイルと共に使用することもできます。 分離ストレージとローミング ユーザー プロファイルを一緒に使用することにより、ユーザーの分離ストアは、プロファイルと共に移動します。

次のような状況では、分離ストレージを使用しないでください。

  • 暗号化されていないキー、パスワードなど、重要な機密情報の格納。分離ストレージは信頼性の高いコード、アンマネージ コード、またはコンピューターの信頼されるユーザーからは保護されていません。

  • コードの格納。

  • 管理者が制御する構成設定と配置設定の格納。 ユーザー設定は管理者が制御しないので、構成設定とは見なされません。

多くのアプリケーションでは、データベースを使用してデータを格納し、分離しています。データベースを使用する場合は、データベースの 1 行または複数の行で 1 人の特定のユーザーのストレージを表します。 ユーザー数が少ない場合、データベースを使用するオーバーヘッドが重要である場合、またはデータベース機能が存在しない場合は、データベースの代わりに分離ストレージを使用できます。 また、データベース内の行よりも複雑で柔軟性のあるストレージがアプリケーションに必要な場合でも、分離ストレージによって実行可能な選択肢が用意されます。

Title 説明
分離のタイプ さまざまなタイプの分離を説明します。
方法: 分離ストレージでストアを取得する IsolatedStorageFile クラスを使用して、ユーザーおよびアセンブリ別に分離されたストアを取得する例を示します。
方法: 分離ストレージでストアを列挙する IsolatedStorageFile.GetEnumerator メソッドを使用して、特定のユーザーのすべての分離ストレージのサイズを計算する方法を示します。
方法: 分離ストレージでストアを削除する IsolatedStorageFile.Remove メソッドを 2 とおりの方法で使用して、分離ストアを削除する方法を示します。
方法: 分離ストレージの領域不足状態に備える 分離ストアの残りの領域を計測する方法を示します。
方法: 分離ストレージでファイルおよびディレクトリを作成する 分離ストア内にファイルやディレクトリを作成する例を示します。
方法: 分離ストレージ内で既存のファイルおよびディレクトリを検索する 分離ストレージ内のディレクトリ構造やファイルを読み取る方法を示します。
方法: 分離ストレージ内でファイルの読み取りと書き込みを行う 分離ストレージ ファイルに文字列を書き込み、その文字列を読み取る例を示します。
方法: 分離ストレージでファイルおよびディレクトリを削除する 分離ストレージのファイルやディレクトリを削除する方法を示します。
ファイルおよびストリーム入出力 ファイルとデータ ストリームに同期的および非同期的にアクセスする方法を説明します。

関連項目