Spec-Zone .ru
спецификации, руководства, описания, API
|
Эта страница затрагивает следующие темы:
Приложения Java и апплеты, развернутые, используя Java, который веб-Запуск и Плагин Java значением по умолчанию, выполненным в безопасной песочнице, которая определяет набор полномочий, которые кодируют в недоверяемом приложении, предоставляют.
Стандартные файлы политики java могут использоваться, чтобы улучшить полномочия, предоставленные недоверяемым приложениям. В дополнение к $JRE_HOME/lib/security/java.policy
и $USER_HOME/.java.policy
(используемый всеми программами java), приложения и апплеты, загруженные Java, веб-Запуск и Плагин Java загружают два дополнительных файла политики, расположение которых может быть сконфигурировано свойствами конфигурации развертывания: deployment.user.security.policy
и deployment.system.security.policy
.
Песочница по умолчанию, объединенная с полномочиями, предоставленными этими файлами политики, если они существуют, определяет полномочия, предоставленные недоверяемому коду.
Один другой файл политики, расположение которого определяется свойством конфигурации развертывания deployment.security.trusted.policy
, может использоваться, чтобы ограничить полномочия, предоставленные доверяемому коду. С этим сбросом свойства (значение по умолчанию) доверяемый код предоставят AllPermission
разрешение. С этим набором свойств доверяемый код предоставят только полномочия, предоставленные недоверяемому коду плюс любые другие полномочия, предоставленные файлом политики, на который указывает это свойство.
У конфигурации развертывания также есть несколько свойств, которые определяют, как и можно ли коду доверять. Обычно, любой файл JAR со знаком в Плагине Java, и любой набор файлов JAR со знаком в Java веб-Запуск, которые перечисляются в jnlp файле, запрашивающем AllPermission
разрешение, будет предоставлен доверие пользователем после того, как цепочки сертификата были проверены и показаны пользователю в диалоговом окне безопасности.
Свойство конфигурации развертывания deployment.user.security.trusted.certs
точки к хранилищу сертификата, которое содержит сертификаты, уже принятые пользователем.
Свойство конфигурации развертывания deployment.system.security.trusted.certs
может быть сконфигурирован, чтобы указать на хранилище сертификата сертификатов, предварительно принятых системным администратором.
Если файл JAR (в Плагине Java) или набор файлов JAR в jnlp файле, запрашивающем AllPermission
разрешение (в Java веб-Запуск) подписывается сертификатом, который находится в одном из этих хранилищ, этому будут доверять.
Свойство конфигурации развертывания deployment.security.askgrantdialog.show
может управлять, если пользователю разрешают предоставить, доверяют новому коду, подписанному с новыми сертификатами, и свойством конфигурации развертывания deployment.security.askgrantdialog.notinca
может далее использоваться, чтобы управлять, если пользователю разрешают предоставить, доверяют коду, подписанному сертификатами, корневой сертификат которых не находится в одном из хранилищ сертификата Корневого центра сертификации (см. ниже).
Если вышеупомянутые два свойства позволят это, и код подписывается с цепочками сертификата, которые могут быть должным образом проверены, то пользователю тогда покажут диалоговое окно безопасности, которое то, чтобы просить, чтобы он/ее предоставил, доверяет коду.
Щелкните по Run, и следующее диалоговое окно появляется.
Упомянутые выше хранилища сертификата Корневого центра сертификации являются объединением хранилищ сертификата в файлах, на которые указывают свойства: deployment.user.security.cacerts
и deployment.system.security.cacerts
. По умолчанию deployment.system.security.cacerts
точки к cacerts
файл в jre/lib/security
каталог. deployment.user.security.cacerts
точки к файлу, который содержит любого дополнительного cacerts
импортированный в это использующий диалоговое окно Сертификатов на вкладке Security Панели управления Java.
Одна заключительная установка может использоваться, чтобы настроить пользовательский опыт в Java веб-Запуск. По умолчанию песочница не включает AWTPermission
showWindowWithoutWarningBanner
. Без этого разрешения все высокоуровневые окна будут содержать awt баннер "Окно приложения Java" или "Окно Апплета Java". Свойство конфигурации развертывания deployment.security.sandbox.awtwarningwindow
может использоваться, чтобы добавить это разрешение к недоверяемому коду.