部分信任最佳做法

本文介绍了在部分信任环境中运行 Windows Communication Foundation (WCF) 时的最佳做法。

序列化

当在部分受信任的应用程序中使用 DataContractSerializer 时,请应用以下做法。

必须使用 [DataContract] 属性显式标记所有可序列化类型。 在部分信任环境中不支持以下技术:

使用 DataContractSerializer

  • 使用 [DataContract] 属性标记的所有类型都必须是公共的。 在部分信任环境中无法序列化非公共类型。

  • 可序列化 [DataContract] 类型中的所有 [DataContract] 成员都必须是公共的。 在部分信任环境中无法序列化具有非公共 [DataMember] 的类型。

  • 必须将处理序列化事件的方法(如 OnSerializingOnSerializedOnDeserializingOnDeserialized)声明为公共的。 但是,同时支持 OnDeserialization(Object) 的显式实现和隐式实现。

  • 在程序集中实现的、使用 [DataContract] 标记的 AllowPartiallyTrustedCallersAttribute 类型不得在类型构造函数中执行与安全相关的操作,因为在反序列化期间 DataContractSerializer 不调用新实例化的对象的构造函数。 具体说来,对于 [DataContract] 类型,必须避免使用以下常见安全技术:

  • 尝试通过使类型的构造函数变为内部或私有来限制部分信任访问。

  • 通过将 [LinkDemand] 添加到类型的构造函数来限制对该类型的访问。

  • 假定由于已成功实例化对象,构造函数强制执行的任何验证检查已成功通过。

使用 IXmlSerializable

以下最佳实践适用于实现 IXmlSerializable 且使用 DataContractSerializer 进行序列化的类型:

在允许部分受信任调用方进行调用的完全受信任平台代码中使用 WCF

WCF 部分信任安全性模型假定 WCF 公共方法或属性的任何调用方在宿主应用程序的代码访问安全性 (CAS) 上下文中运行。 WCF 还假定对于每个 AppDomain 只存在一个应用程序安全性上下文,并由受信任的主机(例如,通过调用 CreateDomain 或由 ASP.NET 应用程序管理器)在创建 AppDomain 时建立此上下文。

注意

代码访问安全性 (CAS) 已在所有版本的 .NET Framework 和 .NET 中弃用。 如果使用与 CAS 相关的 API,最新版本的 .NET 不会遵循 CAS 注释,并会生成错误。 开发人员应寻求使用替代方法来完成安全任务。

此安全模型适用于用户编写的无法断言其他 CAS 权限的应用程序,如在 Medium Trust ASP.NET 应用程序中运行的用户代码。 但是,在代表部分受信任的应用程序调用到 WCF 中时,必须当心完全受信任的平台代码(例如,在全局程序集缓存中安装并接受来自部分受信任代码的调用的第三方程序集),以免引入应用程序级别安全漏洞。

在代表部分受信任的代码调用 WCF API 之前,完全信任代码应该避免更改当前线程的 CAS 权限集(通过调用 AssertPermitOnlyDeny 进行更改)。 断言、拒绝或通过其他方式创建特定于线程且独立于应用程序级安全上下文的权限上下文可能会导致意外行为。 根据应用程序,此行为可能会导致应用程序级安全漏洞。

必须准备好使用线程特定的权限上下文调用到 WCF 中的代码,才能处理可能出现的以下情况:

  • 在操作期间可能未维护线程特定的安全上下文,这导致潜在的安全异常。

  • 内部 WCF 代码以及用户提供的任何回调均可能在与最初启动调用所在的安全性上下文不同的安全性上下文中运行。 这些上下文包括:

    • 应用程序权限上下文。

    • 其他用户线程以前创建的任何线程特定的权限上下文,用于在当前正在运行的 AppDomain 的生存期内调用到 WCF。

WCF 可保证部分受信任的代码无法获取完全信任权限,除非此类权限在调用到 WCF 公共 API 中之前已由完全受信任的组件断言。 但是,它不保证断言完全信任的效果隔离到特定的线程、操作或用户操作。

作为最佳实践,避免通过调用 AssertPermitOnlyDeny 创建线程特定的权限上下文。 而是对应用程序本身授予或拒绝特权,以便不需要 AssertDenyPermitOnly

另请参阅