エントリーの編集

エントリーの編集は全ユーザーに共通の機能です。
必ずガイドラインを一読の上ご利用ください。
インサイド .NET Framework [改訂版]第8回 コード・アクセス・セキュリティ(その3)(1/5) - @IT
記事へのコメント0件
- 注目コメント
- 新着コメント
このエントリーにコメントしてみましょう。
注目コメント算出アルゴリズムの一部にLINEヤフー株式会社の「建設的コメント順位付けモデルAPI」を使用しています

- バナー広告なし
- ミュート機能あり
- ダークモード搭載
関連記事
インサイド .NET Framework [改訂版]第8回 コード・アクセス・セキュリティ(その3)(1/5) - @IT
前回は、アセンブリがロードされるタイミングで、共通言語ランタイム(CLR)がエビデンスを収集する様子... 前回は、アセンブリがロードされるタイミングで、共通言語ランタイム(CLR)がエビデンスを収集する様子を確認した。ロードされた場所、ロードされたアセンブリのさまざまな情報によって、エビデンスが変化することが確認できた。今回は、そのエビデンスを基にして実際に「『できること』と『できないこと』」を決定するために、システム管理者が用意するポリシーについて解説する。 ポリシー 第6回の解説の中で触れたとおり、現在の.NET Frameworkでは4種類のポリシーを作成することができる。エンタープライズ、マシン、ユーザー、AppDomainの4種類だ。それぞれ何に対して働くポリシーなのかについては、そちらの解説を参照してほしい。これら4種類のポリシーは、それぞれ別の管理者によって作成されることになるだろう。例えば、エンタープライズ・ポリシーを作成するのは、Active Directoryが運用されてい