Share via


Codice SecurityTransparent

La sicurezza implica tre meccanismi che interagiscono tra loro: il sandboxing, le autorizzazioni e l'imposizione. Per sandboxing si intende la pratica basata sulla creazione di domini isolati in cui parte del codice viene trattata come codice completamente attendibile, mentre altro codice viene limitato tramite le autorizzazioni della concessione per il sandbox. Il codice dell'applicazione che viene eseguito all'interno della concessione del sandbox è considerato Transparent, ovvero non può eseguire operazioni che possono influire sulla sicurezza. La concessione per il sandbox è determinata da un'evidenza. L'evidenza identifica le autorizzazioni specifiche richieste dai sandbox e quali tipi di sandbox è possibile creare. L'imposizione consiste nel consentire l'esecuzione di codice Transparent solo all'interno della relativa concessione.

Nota importanteImportante

I criteri di sicurezza erano un elemento fondamentale nelle versioni precedenti di .NET Framework.A partire da .NET Framework versione 4, i criteri di sicurezza sono obsoleti.L'eliminazione dei criteri di sicurezza non corrisponde alla trasparenza della sicurezza.Per informazioni sugli effetti di questa modifica e per consigli per operazioni di attenuazione, vedere Migrazione e compatibilità dei criteri di sicurezza dall'accesso di codice.

In questo argomento viene descritto il modello di trasparenza in maggiore dettaglio. Include le sezioni seguenti:

  • Scopo del modello di trasparenza

  • Specifica del livello di trasparenza

  • Imposizione della trasparenza

Scopo del modello di trasparenza

La trasparenza è un meccanismo di imposizione che separa il codice che viene eseguito come parte dell'applicazione dal codice eseguito come parte dell'infrastruttura. La trasparenza consente di creare una barriera tra il codice autorizzato a eseguire operazioni privilegiate (codice Critical), ad esempio chiamare codice nativo, e il codice che non dispone di tale autorizzazione (codice Transparent). Il codice Transparent può eseguire comandi all'interno dei limiti del set di autorizzazioni in cui sta funzionando, ma non può eseguire, derivare o contenere codice Critical.

L'obiettivo principale dell'imposizione della trasparenza è fornire un meccanismo semplice e valido per isolare gruppi diversi di codice in base ai privilegi. Nel contesto del modello di sandboxing, questi gruppi di privilegi sono completamente attendibili (non limitati) o parzialmente attendibili (limitati al set di autorizzazioni concesso al sandbox).

Nota importanteImportante

Il modello di trasparenza va oltre la sicurezza dall'accesso di codice.La trasparenza viene applicata dal compilatore JIT e rimane applicata indipendentemente dalla concessione per un assembly, inclusa l'attendibilità totale.

La trasparenza è stata introdotta in .NET Framework versione 2.0 per semplificare il modello di sicurezza e facilitare la scrittura e la distribuzione di librerie e applicazioni sicure. Il codice Transparent viene inoltre utilizzato in Microsoft Silverlight per semplificare lo sviluppo di applicazioni parzialmente attendibili.

NotaNota

Quando si sviluppa un'applicazione parzialmente attendibile, è necessario tenere presenti i requisiti di autorizzazione per gli host di destinazione.È possibile sviluppare un'applicazione che utilizza risorse il cui uso non è consentito in alcuni host.Tale applicazione verrà compilata senza errori, ma non verrà eseguita correttamente quando verrà caricata nell'ambiente di hosting.Se l'applicazione è stata sviluppata mediante Visual Studio, è possibile attivare il debug in un ambiente parzialmente attendibile o in un set di autorizzazioni limitato dall'ambiente di sviluppo.Per ulteriori informazioni, vedere Procedura: eseguire il debug di un'applicazione ClickOnce con autorizzazioni limitate.La funzionalità Elabora autorizzazioni fornita per le applicazioni ClickOnce è anche disponibile per le applicazioni parzialmente attendibili.

Torna all'inizio

Specifica del livello di trasparenza

L'attributo SecurityRulesAttribute a livello di assembly consente di selezionare in modo esplicito le regole SecurityRuleSet che l'assembly seguirà. Le regole sono organizzate in un sistema a livelli numerici, dove i livelli superiori indicano un'imposizione più severa delle regole di sicurezza.

I livelli sono elencati di seguito.

  • Livello 2 (Level2): regole di trasparenza di .NET Framework 4.

  • Livello 1 (Level1): regole di trasparenza di .NET Framework 2.0.

La differenza principale tra i due livelli di trasparenza è che il livello 1 non applica regole di trasparenza per le chiamate provenienti dall'esterno dell'assembly ed è disponibile solo per garantire la compatibilità.

Nota importanteImportante

È necessario specificare la trasparenza di livello 1 solo per ragioni di compatibilità, ovvero specificare il livello 1 solo per codice sviluppato con .NET Framework 3.5 o versioni precedenti che utilizza l'attributo AllowPartiallyTrustedCallersAttribute o non utilizza il modello di trasparenza.Utilizzare ad esempio la trasparenza di livello 1 per assembly .NET Framework 2.0 che consentono l'uso di chiamate da chiamanti parzialmente attendibili (APTCA).Per il codice sviluppato per .NET Framework 4, utilizzare sempre la trasparenza di livello 2.

Trasparenza di livello 2

La trasparenza di livello 2 è stata introdotta in .NET Framework versione 4. I tre concetti principali di questo modello sono il codice Transparent, il codice SecuritySafeCritical e il codice SecurityCritical.

  • Il codice Transparent, indipendentemente dalla autorizzazioni di cui dispone e anche nel caso dell'attendibilità totale, può chiamare solo altro codice Transparent o codice SecuritySafeCritical. Se il codice è parzialmente attendibile, può eseguire solo azioni consentite dal set di autorizzazioni del dominio. Il codice Transparent non può eseguire le operazioni seguenti:

    • Eseguire un'operazione Assert o un'elevazione dei privilegi.

    • Contenere codice di tipo unsafe o non verificabile.

    • Chiamare direttamente codice Critical.

    • Chiamare codice nativo o codice con l'attributo SuppressUnmanagedCodeSecurityAttribute.

    • Chiamare un membro protetto da LinkDemand.

    • Ereditare dai tipi Critical.

    Inoltre, i metodi Transparent non possono eseguire l'override di metodi virtuali Critical o implementare metodi di interfaccia Critical.

  • Il codice SecuritySafeCritical è completamente attendibile ma può essere chiamato dal codice Transparent. Espone una superficie di attacco limitata di codice con attendibilità totale. Nel codice SafeCritical vengono eseguite verifiche della correttezza e della sicurezza.

  • Il codice SecurityCritical può chiamare qualsiasi tipo di codice ed è completamente attendibile, ma non può essere chiamato da codice Transparent.

Trasparenza di livello 1

Il modello di trasparenza di livello 1 è stato introdotto in .NET Framework versione 2.0 per consentire agli sviluppatori di ridurre la quantità di codice soggetto a un controllo di sicurezza. Sebbene la trasparenza di livello 1 sia disponibile pubblicamente nella versione 2.0, è stata utilizzata principalmente solo all'interno di Microsoft per operazioni di controllo della sicurezza. Consente agli sviluppatori di dichiarare tramite annotazioni quali tipi e membri possono eseguire elevazioni di sicurezza e altre azioni attendibili (SecurityCritical) e quali invece non possono eseguirle (SecurityTransparent). Il codice identificato come Transparent non richiede un alto livello di controllo della sicurezza. La trasparenza di livello 1 indica che l'imposizione della trasparenza è limitata all'interno dell'assembly. In altre parole, qualsiasi tipo o membro pubblico identificato come SecurityCritical è tale solo all'interno dell'assembly. Se si desidera applicare la sicurezza per determinati tipi e membri quando vengono chiamati dall'esterno dell'assembly, è necessario utilizzare le richieste di collegamento per l'attendibilità totale. In caso contrario, i tipi e i membri SecurityCritical pubblicamente visibili vengono trattati come SecuritySafeCritical e possono essere chiamati da codice parzialmente attendibile esterno all'assembly.

Il modello di trasparenza di livello 1 presenta le limitazioni seguenti:

  • I tipi e i membri SecurityCritical pubblici sono accessibili da codice SecurityTransparent.

  • Le annotazioni di trasparenza vengono applicate solo all'interno di un assembly.

  • I tipi e i membri SecurityCritical devono utilizzare richieste di collegamento per applicare la sicurezza per le chiamate provenienti dall'esterno dell'assembly.

  • Le regole di ereditarietà non vengono applicate.

  • Esiste la possibilità che il codice Transparent esegua operazioni dannose quando viene eseguito con attendibilità totale.

Torna all'inizio

Imposizione della trasparenza

Le regole di trasparenza non vengono applicate fino a quando la trasparenza non viene calcolata. In tale fase, viene generata un'eccezione InvalidOperationException se una regola di trasparenza risulta violata. Il momento in cui viene calcolata la trasparenza dipende da vari fattori e non può essere previsto. Il calcolo avviene il più tardi possibile. In .NET Framework 4, il calcolo della trasparenza a livello di assembly viene eseguito prima rispetto a .NET Framework 2.0. L'unica garanzia è che il calcolo della trasparenza viene eseguito quando necessario. È un meccanismo analogo al modo in cui il compilatore JIT (Just-In-Time) può modificare il punto in cui un metodo viene compilato e gli eventuali errori in tale metodo vengono rilevati. Il calcolo della trasparenza è invisibile se il codice non contiene errori di trasparenza.

Torna all'inizio

Vedere anche

Concetti

Codice SecurityTransparent, livello 1

Codice SecurityTransparent, livello 2