Wielu niezależnych developerów i małe firmy korzystają z usług firm hostingowych ze względu na koszty. Na jednym serwerze może działać kilkadziesiąt oddzielnych stron. Ważna jest taka ich konfiguracja, aby żadna nie mogła zaszkodzić pozostałym i aby nie mogły odczytywać np. ciągów połączeń ze swoich web.configów. IIS pozwala firmom hostującym strony na zdefiniowanie poziomów zaufania, które określają operacje, które mogą być wykonywane (lista poniżej, zobacz także tą stronę). Istnieje także możliwość zde...
Większość programistów podczas nauki programowania na platformie .NET omija temat silnych nazw i podpisywania assembly – nic dziwnego, kwestie te nie są najistotniejsze na etapie eksperymentowania z .NETem. W komercyjnych, profesjonalnych albo bardziej zaawansowanych projektach kwestie te zyskują na znaczeniu. W tym wpisie zajmę się tematyką związaną z Global Assembly Cache, podpisywaniem podzespołów (polska nazwa assembly) i silnymi nazwami.Po co podpisywać assembly? Zasadnicza odpowiedź na to pytanie ...
CAS (Code access security) to system zabezpieczeń, który pozwala zarządzać dostępem programów do zasobów systemowych. Jest to system dający znacznie więcej możliwości konfiguracji, niż standardowe zarządzanie rolami (RBS, role-based security). Możemy np. określić, czy dana aplikacja może wysyłać zapytania do Internetu, czy otwierać pliki lokalne. Niestety mechanizm ograniczony jest do aplikacji zarządzanych (ang. managed) .NET Framework, pozostałe ograniczone są tylko przez uprawnienia systemu operacyjne...