(0) exportieren Drucken
Alle erweitern
Dieser Artikel wurde maschinell übersetzt. Bewegen Sie den Mauszeiger über die Sätze im Artikel, um den Originaltext anzuzeigen. Weitere Informationen
Übersetzung
Original

RegistrySecurity.SetAccessRule-Methode

Entfernt alle Zugriffssteuerungsregeln mit demselben Benutzer und demselben AccessControlType (gewähren oder verweigern) wie die angegebene Regel und fügt anschließend die angegebene Regel hinzu.

Namespace:  System.Security.AccessControl
Assembly:  mscorlib (in mscorlib.dll)

public void SetAccessRule(
	RegistryAccessRule rule
)

Parameter

rule
Typ: System.Security.AccessControl.RegistryAccessRule
Die zu addierende RegistryAccessRule. Der Benutzer und der AccessControlType dieser Regel bestimmen die Regeln, die vor dem Hinzufügen dieser Regel entfernt werden sollen.

AusnahmeBedingung
ArgumentNullException

rule ist null.

Wenn die angegebene Regel über Allow verfügt, entfernt diese Methode alle Allow-Regeln für den angegebenen Benutzer und ersetzt diese durch die angegebene Regel. Wenn die angegebene Regel über Deny verfügt, werden alle Deny-Regeln für den angegebenen Benutzer durch die angegebene Regel ersetzt.

Wenn keine Regeln vorhanden sind, deren Benutzer und AccessControlType der angegebenen Regel entsprechen, wird rule hinzugefügt.

Im folgenden Codebeispiel wird veranschaulicht, wie mit der SetAccessRule-Methode alle Regeln entfernt werden, die sowohl mit dem Benutzer als auch mit dem AccessControlType von rule übereinstimmen, wobei die Rechte und Flags nicht berücksichtigt werden. Die entfernten Regeln werden durch rule ersetzt.

Im Beispiel wird ein RegistrySecurity-Objekt erstellt, und es werden Regeln mit unterschiedlichen Vererbungs- und Weitergabeflags hinzugefügt, die dem aktuellen Benutzer verschiedene Rechte gewähren und verweigern. Anschließend wird eine neue Regel erstellt, die dem aktuellen Benutzer nur ermöglicht, den Schlüssel zu lesen. Mithilfe der SetAccessRule-Methode werden die zwei den Zugriff gewährenden Regeln entfernt und durch die neue Regel ersetzt. Die Regel, die den Zugriff verweigert, ist nicht betroffen.

HinweisHinweis

In diesem Beispiel wird das Sicherheitsobjekt nicht an ein RegistryKey-Objekt angefügt. Informationen hierzu finden Sie in der RegistryKey.GetAccessControl-Methode und in der RegistryKey.SetAccessControl-Methode.



using System;
using System.Security.AccessControl;
using System.Security.Principal;
using System.Security;
using Microsoft.Win32;

public class Example
{
    public static void Main()
    {
        string user = Environment.UserDomainName + "\\"
            + Environment.UserName;

        // Create a security object that grants no access.
        RegistrySecurity mSec = new RegistrySecurity();

        // Add a rule that grants the current user the right
        // to read and enumerate the name/value pairs in a key, 
        // to read its access and audit rules, to enumerate
        // its subkeys, to create subkeys, and to delete the key. 
        // The rule is inherited by all contained subkeys.
        //
        RegistryAccessRule rule = new RegistryAccessRule(user, 
            RegistryRights.ReadKey | RegistryRights.WriteKey
                | RegistryRights.Delete, 
            InheritanceFlags.ContainerInherit, 
            PropagationFlags.None, 
            AccessControlType.Allow);
        mSec.AddAccessRule(rule);

        // Add a rule that allows the current user the right
        // right to set the name/value pairs in a key. 
        // This rule is inherited by contained subkeys, but
        // propagation flags limit it to immediate child 
        // subkeys.
        rule = new RegistryAccessRule(user, 
            RegistryRights.ChangePermissions,
            InheritanceFlags.ContainerInherit,
            PropagationFlags.InheritOnly | PropagationFlags.NoPropagateInherit, 
            AccessControlType.Allow);
        mSec.AddAccessRule(rule);

        // Add a rule that denies the current user the right
        // to set the name/value pairs in a key. This rule
        // has no inheritance or propagation flags, so it 
        // affects only the key itself.
        rule = new RegistryAccessRule(user,
            RegistryRights.SetValue,
            AccessControlType.Deny);
        mSec.AddAccessRule(rule);

        // Display the rules in the security object.
        ShowSecurity(mSec);

        // Create a rule that allows the current user  
        // only read access to a key, with no inheritance 
        // or propagation flags. SetAccessRule removes
        // all the existing rules that allow access for
        // the current user, replacing them with this
        // rule. Rules that deny access do not match,
        // and so are not affected.
        rule = new RegistryAccessRule(user, 
            RegistryRights.ReadKey, 
            AccessControlType.Allow);
        mSec.SetAccessRule(rule);

        // Display the rules in the security object.
        // removed.
        ShowSecurity(mSec);
    }

    private static void ShowSecurity(RegistrySecurity security)
    {
        Console.WriteLine("\r\nCurrent access rules:\r\n");

        foreach( RegistryAccessRule ar in 
            security.GetAccessRules(true, true, typeof(NTAccount)) )
        {
            Console.WriteLine("        User: {0}", ar.IdentityReference);
            Console.WriteLine("        Type: {0}", ar.AccessControlType);
            Console.WriteLine("      Rights: {0}", ar.RegistryRights);
            Console.WriteLine(" Inheritance: {0}", ar.InheritanceFlags);
            Console.WriteLine(" Propagation: {0}", ar.PropagationFlags);
            Console.WriteLine("   Inherited? {0}", ar.IsInherited);
            Console.WriteLine();
        }
    }
}

/* This code example produces output similar to following:

Current access rules:

        User: TestDomain\TestUser
        Type: Deny
      Rights: SetValue
 Inheritance: None
 Propagation: None
   Inherited? False

        User: TestDomain\TestUser
        Type: Allow
      Rights: SetValue, CreateSubKey, Delete, ReadKey
 Inheritance: ContainerInherit
 Propagation: None
   Inherited? False

        User: TestDomain\TestUser
        Type: Allow
      Rights: ChangePermissions
 Inheritance: ContainerInherit
 Propagation: NoPropagateInherit, InheritOnly
   Inherited? False


Current access rules:

        User: TestDomain\TestUser
        Type: Deny
      Rights: SetValue
 Inheritance: None
 Propagation: None
   Inherited? False

        User: TestDomain\TestUser
        Type: Allow
      Rights: ReadKey
 Inheritance: None
 Propagation: None
   Inherited? False
*/


.NET Framework

Unterstützt in: 4.5.2, 4.5.1, 4.5, 4, 3.5, 3.0, 2.0

.NET Framework Client Profile

Unterstützt in: 4, 3.5 SP1

Windows Phone 8.1, Windows Phone 8, Windows 8.1, Windows Server 2012 R2, Windows 8, Windows Server 2012, Windows 7, Windows Vista SP2, Windows Server 2008 (Server Core-Rolle wird nicht unterstützt), Windows Server 2008 R2 (Server Core-Rolle wird mit SP1 oder höher unterstützt; Itanium wird nicht unterstützt)

.NET Framework unterstützt nicht alle Versionen sämtlicher Plattformen. Eine Liste der unterstützten Versionen finden Sie unter Systemanforderungen für .NET Framework.

Community-Beiträge

HINZUFÜGEN
Anzeigen:
© 2014 Microsoft