Microsoft .NET 2.0 Code Access Security

Ben de afgelopen dagen bezig met het doorgronden van het Code Access Security bouwwerk dat we van Microsoft cadeau hebben gekregen bij de intrede van .NET 2.0.

Wat wil ik namelijk bereiken? Ik wil mijn ASP.NET 2.0 applicatie verrijken met een client-side .NET 2.0 user control, zoals we vroeger gewend waren ActiveX componenten op onze websites te gebruiken.

Misschien word ik zo langzamerhand overigens alweer ingehaald door de tijd, de methode die ik nu probeer te begrijpen stamt al uit 2002. Inmiddels is Microsoft hard bezig met het nieuwe rich internet client platform Silverlight.

Maar goed, altijd al interesse gehad in Code Access Security, dus waarom neem ik mijn huidige doel niet gewoon als case-studie?

Het blijkt enorm eenvoudig om een user control op een dergelijke website te krijgen:
  1. Je bouwt een assembly met daarin een class die overerft van één van de classes die afstammen van de class System.Forms.Control.
  2. De assembly zet je op een ASP.NET 2.0 webserver.
  3. Je bouwt verder een html-file met daarin een object tag waarin je een referentie opneemt naar de assembly en class, op een specifieke .NET 2.0 manier.
  4. De html-file zet je vervolgens op dezelfde ASP.NET 2.0 webserver.
  5. Draaien maar!

Deze stappen worden beschreven op http://samples.gotdotnet.com/ quickstart/winforms/doc/WinFormsIeSourcing.aspx

Het wordt echter lastiger als je je client-side .NET 2.0 user control méér wilt laten doen dan standaard is vastgelegd in de Code Access Security Policies.

Volgende blog meer.

Reacties

Populaire posts van deze blog

Exploring advanced DOM interop with Blazor WebAssembly

Extend Azure DevOps with Azure Functions

Azure Custom Role Definitions and Assignment Scopes