Partager via


Stratégie de sécurité par défaut

Mise à jour : novembre 2007

La stratégie de l'ordinateur prend par défaut les valeurs indiquées dans les tableaux suivants. Étant donné que les niveaux de stratégie sont recoupés lors de la détermination du jeu d'autorisations permises, les paramètres de la stratégie de l'ordinateur déterminent en réalité la stratégie de sécurité par défaut. Notez que ces tableaux représentent les jeux d'autorisations nommés et les autorisations utilisées par les paramètres de stratégie par défaut et non tous les jeux d'autorisations nommés et autorisations disponibles pour personnaliser la stratégie de sécurité.

Le tableau suivant montre les groupes de codes par défaut pour la stratégie de l'ordinateur et les jeux d'autorisations nommés qu'ils reçoivent par défaut. Par exemple, le code qui provient de l'ordinateur local est assigné à la Zone Poste de travail et reçoit une confiance totale par défaut.

Groupe de codes

Jeu d'autorisations nommé reçu par défaut

  • Zone Poste de travail (code provenant de l'ordinateur local)

  • Nom fort Microsoft (code signé avec le Nom fort Microsoft)

  • Nom fort ECMA (code signé avec le Nom fort ECMA)

Confiance totale

  • Zone Intranet (code provenant d'un réseau local)

Intranet local

  • Zone Internet (code provenant d'Internet)

  • Zone de confiance (code provenant des sites de confiance dans Internet Explorer)

Internet

  • Tout le code (Tout le code managé)

  • Zone limitée (code provenant des sites sensibles)

Rien

Remarque :

Dans le .NET Framework 1.0 Service Pack 1 et Service Pack 2, le groupe de codes Zone Internet reçoit le jeu d'autorisations nommé Rien. Dans toutes les versions du .NET Framework, le groupe de codes Zone Internet reçoit le jeu d'autorisations nommé Internet comme décrit dans le tableau précédent.

Bien que le groupe Tout le code possède l'autorisation Rien par défaut, ceci n'exclut pas qu'un fragment de code possède des autorisations car les groupes de codes correspondants sont combinés (appelés une union) pour calculer le jeu d'autorisations permises.

Le tableau suivant illustre les autorisations individuelles qui constituent les jeux d'autorisations par défaut. La colonne à gauche répertorie les objets d'autorisation individuels, les colonnes de droite représentent la configuration de ces objets dans les jeux d'autorisations. Par exemple, le code qui provient de la Zone Intranet reçoit le jeu d'autorisations Intranet local. Ce tableau montre que le jeu d'autorisations Intranet local se compose de l'autorisation DNSPermission illimitée, l'autorisation FileDialogPermission illimitée etc. Notez que le code provenant de la Zone Internet ne reçoit pas le jeu d'autorisations Internet par défaut ; il reçoit le jeu d'autorisations Rien à la place.

Autorisation

Jeu d'autorisations de confiance totale

(Accès intégral à toutes les autorisations y compris celles qui ne sont pas répertoriées)

Jeu d'autorisations Rien

(Pas d'autorisation, pas le droit d'exécuter)

Jeu d'autorisations Intranet local

Jeu d'autorisations Internet

DnsPermission

Intégral

Pas d'accès

Intégral

Pas d'accès

EnvironmentPermission

Intégral

Pas d'accès

Read Username (variable d'environnement)

Pas d'accès

EventLogPermission

Intégral

Pas d'accès

Instrument

Pas d'accès

FileDialogPermission

Intégral

Pas d'accès

Intégral

Open

IsolatedStoragePermission

Intégral

Pas d'accès

AssemblyIsolationByUser

Quota de disque 9223372036854775807

ApplicationIsolationByUser

Quota de disque 512000

PrintingPermission

Intégral

Pas d'accès

DefaultPrinting

SafePriniting

ReflectionPermission

Intégral

Pas d'accès

ReflectionEmit

Pas d'accès

SecurityPermission

Intégral

Pas d'accès

Execution

Assertion

Execution

UIPermission

Intégral

Pas d'accès

Intégral

SafeTopLevelWindows

OwnClipboard

En outre, même si la stratégie de sécurité par défaut suffit à résoudre de nombreuses situations, les administrateurs peuvent modifier ou personnaliser la stratégie de sécurité pour l'adapter aux nécessités spécifiques de leur organisation. Pour plus d'informations, consultez la rubrique Administration de la stratégie de sécurité.

Notez que le code peut faire l'objet de restrictions supplémentaires associées au LinkDemand inhérent pour une confiance totale effectuée automatiquement par des assemblys placés dans le Global Assembly Cache. À moins que AllowPartiallyTrustedCallersAttribute ne soit appliqué à un assembly dans le Global Assembly Cache, tout le code qui ne reçoit pas le jeu d'autorisations Confiance totale génère une SecurityException lors de la tentative de liaison à l'assembly. Pour plus d'informations et une liste des assemblys qui possède le AllowPartiallyTrustedCallersAttribute, consultez Utilisation de bibliothèques à partir de code d'un niveau de confiance partiel.

Voir aussi

Concepts

Modèle de stratégie de sécurité

Utilisation de bibliothèques à partir de code d'un niveau de confiance partiel

Autres ressources

Gestion de la stratégie de sécurité