Thursday 3 August 2017

Manifest Mf Codebase Forex


Lavorare con i file manifesto: I file JAR Basics supportano una vasta gamma di funzionalità, tra cui la firma elettronica, il controllo di versione, di tenuta del pacchetto, e altri. Ciò che dà un file JAR questa versatilità La risposta è la file39s JAR manifesto. Il manifesto è un file speciale che può contenere informazioni sui file contenuto in un file JAR. Adattando queste informazioni quotmetaquot che il manifesto contiene, si attiva il file JAR per servire una varietà di scopi. Questa lezione spiegherà il contenuto del file manifesto e vi mostrerà come lavorare con esso, con esempi per le caratteristiche di base: quando si crea un file JAR, un manifesto di default viene creato automaticamente. Questa sezione descrive il manifesto di default. Questa sezione mostra il metodo di base di modifica di un file manifesto. Le sezioni successive dimostrano modifiche specifiche si consiglia di fare. Questa sezione descrive come utilizzare l'intestazione Main-Class nel file manifesto per impostare un punto di ingresso application39s. Questa sezione descrive come utilizzare l'intestazione Class-Path nel file manifesto di aggiungere le classi in altri file JAR al classpath durante l'esecuzione di un applet o applicazione. Questa sezione descrive come utilizzare le intestazioni versione del pacchetto nel file manifesto. Questa sezione descrive come sigillare i pacchetti all'interno di un file JAR modificando il file manifesto. Questa sezione descrive come utilizzare gli attributi si manifestano per aumentare la sicurezza di un applet o di un'applicazione Java Web Start. Informazioni aggiuntive Una specifica del formato manifesto è parte della documentazione on-line JDK. L'utilizzo di questo sito e tutto il materiale sulle pagine sotto quotThe Java Tutorialsquot banner è soggetto alle presenti note legali. Copyright copia 1995 2015 Oracle Andor i suoi affiliati. Tutti i diritti riservati. Reclami Complimenti Suggerimenti Dateci la vostra feedback. JAR attributi di file manifesto per la sicurezza Il file JAR manifesto contiene informazioni sul contenuto del file JAR, compresa la sicurezza e le informazioni di configurazione. Utilizzare gli attributi si manifestano descritti in questa sezione per migliorare la sicurezza di esecuzione RIA da un browser. Aggiungere gli attributi al manifesto prima che il file JAR è firmato. Vedere modifica di un file manifesto nella Esercitazione Java per informazioni sull'aggiunta di attributi per il file manifesto JAR. Nota: Questi attributi si applicano alle applet e applicazioni Java Web Start firmato. Questi attributi vengono ignorati per le applicazioni Java stand-alone. Permessi L'attributo di autorizzazioni viene utilizzato per verificare che il livello di autorizzazioni richiesto dal RIA quando viene eseguito corrisponde al livello di autorizzazioni che è stato impostato quando il file JAR è stato creato. Utilizzare questo attributo per aiutare a prevenire qualcuno di ri-distribuzione di un'applicazione che è firmato con il certificato e in esecuzione in un secondo livello di privilegio diverso. Impostare questo attributo su uno dei seguenti valori: Sandbox - Indica che la RIA eseguito nella sandbox di sicurezza e non richiede ulteriori autorizzazioni. tutti-i permessi - indica che la RIA richiede l'accesso alle risorse di sistema utenti. Per Java Web Start applicazioni e applet che utilizzano JNLP, il valore dell'attributo di autorizzazioni deve corrispondere al livello di autorizzazioni richiesti nel file JNLP, o abbinare l'autorizzazione predefinita non è richiesto alcun livello di autorizzazioni. In caso contrario, un errore viene visualizzato e il RIA è bloccato. Vedere Struttura del file JNLP per informazioni sul elemento di sicurezza che viene utilizzato per richiedere il livello di autorizzazioni. Se l'elemento non è presente, il livello di autorizzazione default sandbox. Per le applet che non utilizzano JNLP, il valore dell'attributo di autorizzazioni deve corrispondere al livello di autorizzazioni richieste nel tag applet. In caso contrario, un errore viene visualizzato e il RIA è bloccato. Se il tag applet non contiene un livello di autorizzazioni, gli applet firmati poi eseguite con il livello di autorizzazioni impostato dall'attributo Autorizzazioni. Vedere Distribuzione con il tag applet per informazioni su come impostare il livello di autorizzazioni nel tag applet. Se il dispositivo di scorrimento del livello di sicurezza nel Pannello di controllo di Java è impostato su alta o molto alta. l'attributo di autorizzazioni è richiesto nel file JAR principale per la RIA. Se l'attributo non è presente, allora il RIA è bloccato. Per il livello di sicurezza medio, se l'attributo autorizzazioni non è presente, allora la domanda di sicurezza contiene un avviso di colore giallo su l'attributo mancante, e il livello di autorizzazioni richiesto dal RIA viene utilizzato. Codebase Attributo L'attributo Codebase viene utilizzato per limitare la base di codice del file JAR di domini specifici. Utilizzare questo attributo per impedire a qualcuno di ri-distribuire l'applicazione su un altro sito per scopi dannosi. Nota: Se l'attributo Codebase non specifica un server sicuro, come ad esempio HTTPS. qualche rischio esiste che il codice possa essere riproposto in Man-in-the-Middle (MITM) schemi di attacco. Impostare questo attributo sia il nome di dominio o l'indirizzo IP in cui si trova il file JAR per l'applicazione. Il numero di protocollo e la porta può anche essere incluso. Per più posizioni, separare i valori con uno spazio. Un asterisco () può essere utilizzato come un carattere jolly solo all'inizio del nome di dominio e non può essere utilizzato solo con un dominio di livello superiore, ad esempio. La seguente tabella mostra i valori di esempio e ciò che essi corrispondono. Il valore dell'attributo codebase deve corrispondere alla posizione del file JAR per il RIA. In caso contrario, un errore viene visualizzato e il RIA è bloccato. Se l'attributo non è presente, un avviso viene scritto nella console Java e la base di codice specificato per il file tag applet o JNLP viene utilizzato. Applicazione-nome di attributo L'attributo Application-nome viene utilizzato in sicurezza richiede di fornire un titolo per il sottoscritto RIA. Si consiglia l'uso di questo attributo per aiutare gli utenti a prendere la decisione di fidarsi ed eseguire il RIA. Il valore può essere qualsiasi stringa valida, ad esempio: se l'attributo nome-applicazione non è presente nel file JAR manifesto, un messaggio di avviso viene scritto nella console Java e viene utilizzato il valore per l'attributo Main-Class. Se nessuno dei due attributo è presente nel manifesto, nessun titolo è riportato nelle istruzioni di sicurezza. I titoli non sono indicati per RIA senza segno. Application-Library-ammissibile-Codebase Attributo L'attributo Application-Library-ammissibile-Codebase identifica i luoghi dove si teme la tua firmato RIA da trovare. Questo attributo viene utilizzato per determinare ciò che è elencato nel campo Posizione per la domanda di sicurezza che viene mostrato agli utenti quando il file JAR per il RIA è in una posizione diversa rispetto al file JNLP o pagina HTML che avvia il RIA. Se i file non sono nelle posizioni individuate, la RIA è bloccato. Impostare questo attributo per i domini in cui si trova il file JAR, file JNLP, e la pagina HTML. Per specificare più di un dominio, separare i domini da uno spazio, ad esempio: se l'applicazione-Library-ammissibile-Codebase attributo è presente e corrispondente alla posizione da cui l'AIR è avviato, poi un singolo host è elencato nel campo Posizione per la richiesta e l'opzione per nascondere richieste future è fornito. Se questo attributo è presente ei file sono accessibili da una posizione non incluso per l'attributo, quindi il RIA è bloccato. Se questo attributo non è presente, allora più host che corrispondono alle posizioni del file JAR e la pagina del file JNLP o HTML sono elencati nel campo Posizione per la richiesta. Quando più host vengono visualizzati, l'utente non viene data la possibilità di nascondere richieste future. L'utilizzo di questo attributo è consigliato in modo che i file per il RIA sono accessibili solo da luoghi noti. Questo attributo non è necessaria se il file JAR per il RIA si trova nella stessa posizione del file JNLP o la pagina HTML che avvia il RIA. Vedere Codebase attributo per una descrizione dei valori che sono autorizzati. Caller-ammissibile-Codebase Attributo L'attributo Caller-ammissibile-Codebase viene utilizzato per identificare i domini da cui il codice JavaScript può effettuare chiamate verso il RIA, senza richiesta di conferma. Impostare questo attributo al dominio che ospita il codice JavaScript. Se viene effettuata una chiamata dal codice JavaScript che non si trova in un dominio specificato dall'attributo Caller-ammissibile-Codebase, la chiamata viene bloccata. Per specificare più di un dominio, separare i domini da uno spazio, ad esempio: se l'attributo Caller-ammissibile-Codebase non è presente, le chiamate da codice JavaScript al RIA mostrare un avviso di protezione, e gli utenti hanno la possibilità di consentire la chiamata o bloccare la chiamata. Per unsigned RIA, il codice JavaScript che richiede l'accesso alla RIA deve essere nella stessa posizione del file JAR principale per la RIA, in caso contrario, l'utente è richiesto per consentire l'accesso. istruzioni di sicurezza sono indicati per ogni istanza Applet ClassLoader. Vedere Codebase attributo per una descrizione dei valori che sono autorizzati. Se un asterisco stand-alone () viene specificato come il valore per l'attributo Caller-ammissibile-Codebase, quindi chiama dal codice JavaScript per i tuoi RIA mostrano un avviso di protezione, e gli utenti hanno la possibilità di consentire la chiamata o bloccare la chiamata. Un'opzione per ricordare la scelta è prevista anche, e se selezionato, l'avviso non viene più visualizzato quando viene lanciato il RIA. Entry-Point Attributo L'attributo Entry-Point viene utilizzato per identificare le classi che sono autorizzati per essere utilizzati come punti di ingresso alla RIA. Identificare i punti di ingresso aiuta a prevenire il codice non autorizzato in esecuzione quando un file JAR ha più di una classe con un metodo main (), più classi Applet, o più classi di applicazioni JavaFX. Impostare questo attributo per il nome completo della classe che può essere utilizzato come punto di ingresso per la RIA. Per specificare più di una classe, di separare le classi da uno spazio, ad esempio: Entry-Point: apps. test. TestUI apps. test. TestCLI Se il manifesto JAR è firmato e il main-classe o punto di ingresso applet classe specificati in il descrittore di file JNLP o l'applicazione si differenzia dalla classe specificata per l'attributo Entry-Point, quindi il RIA è bloccato. Se l'attributo Entry-Point non è presente, ogni classe con un metodo main (), o qualsiasi applet o JavaFX classe Application nel file JAR può essere utilizzato per avviare il RIA. L'attributo Trusted-solo è utilizzato per prevenire le classi o le risorse non attendibili vengano caricati per un applet o applicazione. Impostare il valore dell'attributo su true. per esempio: questo attributo impedisce di un'applicazione privilegiata o applet di essere riproposto con componenti non attendibili. Tutte le classi e le risorse nell'applicazione o applet devono essere firmate e richiedere tutte le autorizzazioni. L'attributo Trusted-Library viene utilizzato per applicazioni e applet che sono stati progettati per consentire ai componenti non attendibili. Nessun messaggio di avviso viene visualizzato e un'applicazione o applet può caricare i file JAR che contengono le classi o le risorse non attendibili. Impostare il valore dell'attributo su true. per esempio: questo attributo impedisce componenti in un'applicazione privilegiata o applet di essere riproposto con componenti non attendibili. Tutte le classi e le risorse in un file JAR che contiene questo attributo manifesto devono essere firmate e richiedere tutte le autorizzazioni. In un'applicazione codice mista o applet, tutte le classi e le risorse privilegiate devono essere inclusi nel file JAR che contengono l'attributo Trusted-Library. Questo attributo viene utilizzato per le chiamate tra privilegiato codice Java sandbox codice Java. Se si dispone di codice JavaScript che chiama il codice Java, vedere Caller-ammissibile-Codebase attributo. Tutti i JAR della libreria di fiducia vengono caricati in un separato class loader dedicato che è unico per l'applicazione o istanza applet. Questo caricatore Trusted-Library è ora il genitore del normale Web Start o classe Applet loader. Per la compatibilità con l'ordine di ricerca originale, entrambi i caricatori cooperano per realizzare un percorso di classe comune. Coerentemente con le versioni precedenti, i file JAR utilizzare Download pigro e sono aperti come necessario per trovare le classi e le risorse richieste. Codice in un file JAR che deve essere contrassegnata con l'attributo manifesto Trusted-Library può essere necessario modificare leggermente se usa le chiamate che sono class loader dipendenti, come ad esempio la versione singolo parametro di Class. forName (). Class. getResource (). e Class. getResourceAsStream (). alcune varianti di java. util. ResourceBundle. getBundle (). e qualsiasi altro metodo che operano rispetto al loro chiamanti immediati definiscono loader. Modifiche solo bisogno di essere fatta se la classe o risorsa richiesta possono essere trovati in un file JAR, che non è una libreria di fiducia (ed è quindi caricata dal normale Web Start o applet class loader). Codice in una libreria di fiducia può cercare il caricatore normale invocando Thread. currentThread (). GetContextClassLoader (). Si noti, tuttavia, che ci sono circostanze in cui non comuni getContextClassLoader () può restituire null. Ad esempio, questo può accadere quando il garbage collector utilizza un thread di sistema JRE per richiamare il metodo Object. Finalize () di un'istanza irraggiungibile. Se avete bisogno di convertire classe per Class. getResource () o Class. getResourceAsStream () per loro equivalenti ClassLoader, ricordarsi di regolare il parametro stringa come descritto dalla documentazione relativa a tali due metodi. Se il nome della risorsa originale è iniziato con. allora era un nome assoluto e il leader deve semplicemente essere rimosso. In caso contrario, determinare se l'istanza di classe che era l'obiettivo della chiamata getResource è in un pacchetto di nome. Se si tratta di un array è necessario prima di determinare il tipo di componente di fondo della matrice. Richiamare Class. getName () sulla classe o il componente tipo di istanza. Se il nome della classe contiene alcuna. caratteri, è in un pacchetto chiamato, che dovrà essere preposto al nome risorsa originale. Determinare il nome del pacchetto, eliminando tutti i caratteri dopo, e compreso, il trascinamento. carattere. Successivamente, sostituire qualsiasi residuo. personaggi con caratteri. Infine, aggiungere una finale e aggiungere la stringa nome della risorsa originale. Questa nuova stringa può essere passata alla versione ClassLoader dei metodi getResource () o getResourceAsStream (). In generale, è necessario prestare attenzione per garantire che il codice nella libreria di fiducia è scritto in un modo attento e sicuro ed è comunque compatibile con l'essere caricato in un'istanza di classe caricatore separato da ogni residuo di vasi che fanno parte dell'applicazione e vengono caricati da il caricatore normale. Ulteriori informazioni Vedere miscelazione codice privilegiato e Codice Sandbox per informazioni su come usare gli attributi si manifestano per gestire le chiamate da codice non attendibile. Vedere Prevenzione RIA da Essere Riproposti per informazioni su come usare gli attributi si manifestano per garantire che il livello delle autorizzazioni necessarie e base di codice vengono utilizzati. Per informazioni su come aggiungere attributi al file manifesto JAR, vedere Modifica un file manifesto nella Esercitazione Java.

No comments:

Post a Comment