Если они игнорируют политику CAS, может быть трудно убедить их отказаться от нее, поскольку это немного усложняет их работу (или, по крайней мере, делает их менее снисходительными). Менять методы обеспечения безопасности всегда сложно — например, когда мне пришлось убеждать своего босса, что использование учетных записей SA в строке подключения SQL наших веб-приложений — плохая идея, — но держитесь.
Полное доверие позволяет приложению получить контроль над любым ресурсом на компьютере. Хотя у вас должен быть недостаток безопасности в вашем приложении, чтобы разрешить это, и они, вероятно, будут утверждать, что предотвратили любую эскалацию с помощью проницательного программирования, напомните им, что в случае, если что-то произойдет, не лучше ли им веб-приложение не контролировало весь компьютер? В смысле, на всякий случай?
РЕДАКТИРОВАТЬ: я немного переусердствовал со своим языком здесь. Полное доверие позволит приложению контролировать все, что оно хочет, но только если у процесса пула приложений есть достаточные права для этого. Поэтому, если вы работаете как пользователь с ограниченными правами без каких-либо прав на сервере, кроме тех, которые нужны приложению, то я полагаю, что для «Полного доверия» практически нет риска. Реальность такова, что владелец пула приложений, скорее всего, имеет ряд прав, которые вы не хотели бы, чтобы ваше приложение имело (а в некоторых случаях, многие, многие другие), поэтому гораздо безопаснее ограничить безопасность приложения и предоставить дополнительные права индивидуально. к приложению. Спасибо за поправку, Барри.
person
SqlRyan
schedule
20.01.2009