Udostępnij za pośrednictwem


Pisanie zabezpieczonych bibliotek klas

Błędy programowania w bibliotekach klasy mogą uwidocznić luki w zabezpieczeniach, ponieważ biblioteki klas często uzyskują dostęp do chronionych zasobów i kodu niezarządzanego. Podczas projektowania biblioteki klas trzeba rozumieć zabezpieczenia dostępu kodu i uważać, aby zabezpieczyć bibliotekę.

W poniższej tabeli opisano trzy główne elementy, które należy uwzględnić podczas zabezpieczania biblioteki klas.

Element zabezpieczeń

Opis

Żądanie dotyczące zabezpieczeń

Żądania są stosowane na poziomie klasy i metody jako mechanizm wymagania, aby obiekty wywołujące kod miały uprawnienia, które chcesz, aby miały. Żądanie wywołuje przeszukiwanie stosu, w którym wszystkie obiekty wywołujące, które bezpośrednio lub pośrednio wywołują kod, są sprawdzane w stosie podczas wywołania kodu. Żądania są zwykle używane w bibliotekach klas w celu ochrony zasobów.

Zastępowanie zabezpieczeń

Zastąpienia są stosowane w zakresie klasy i metody jako sposób na uchylenie pewnych decyzji zabezpieczeń podejmowanych przez środowisko wykonawcze. Są one wywoływane, kiedy elementy wywołujące korzystają z kodu użytkownika. Służą one do zatrzymywania przeszukiwania stosów oraz ograniczania dostępu osób, którym już udzielono określonych uprawnień.

UwagaUwaga
Zmiany zabezpieczeń w .NET Framework 4 sprawiły, że niektóre zmiany w parametrach stały się przestarzałe.Aby uzyskać informacje o tych zmianach, zobacz Zmiany zabezpieczeń w programie .NET Framework.
Informacje dotyczące przestrogiPrzestroga
Zastąpienia mogą stwarzać zagrożenie i powinny być stosowane z rozwagą.

Optymalizacja zabezpieczeń

Przejrzystość, która została wprowadzona w programie .NET Framework 4, zapewnia nowe sposoby optymalizacji zabezpieczeń dostępu kodu. Aby uzyskać więcej informacji, zobacz Kod o przezroczystym poziomie bezpieczeństwa.

Zobacz też

Koncepcje

Żądania dotyczące zabezpieczeń

Zastępowanie sprawdzania zabezpieczeń

Zabezpieczenia deklaracyjne używane z zakresem klas i członków

Optymalizacje zabezpieczeń

Inne zasoby

Zabezpieczenia dostępu kodu