Isolationstypen
Aktualisiert: November 2007
Der Zugriff auf einen isolierten Speicherplatz ist immer auf den Benutzer beschränkt, der ihn auch erstellt hat. Zur Implementierung dieses Isolationstyps verwendet Common Language Runtime dasselbe Konzept der Benutzeridentität, das vom Betriebssystem erkannt wird, nämlich die Identität, die dem Prozess zugeordnete ist, in welchem der Code während des Öffnens des Speichers ausgeführt wird. Bei dieser Identität handelt es sich um eine authentifizierte Benutzeridentität. Jedoch kann eine Imitation dazu führen, dass die Identität des aktuellen Benutzers dynamisch geändert wird.
Neben der Isolation nach Benutzer kann die Zugriffsbeschränkung für isolierte Speicher auch nach der Identität ausgerichtet werden, die der Domäne und der Assembly der Anwendung bzw. allein der Assembly zugeordnet ist. Die Identitäten werden durch die Laufzeit folgendermaßen ermittelt:
Die Domänenidentität ist der Beweis der Anwendung. Dieser kann ein kompletter URL sein, wenn es sich bei der Anwendung um eine Webanwendung handelt. Bei Shell-gehostetem Code kann die Domänenidentität auf dem Verzeichnispfad der Anwendung basieren. Ein Beispiel: Falls die Anwendung vom Pfad C:\Office\MyApp.exe aus ausgeführt wird, lautet die Domänenidentität C:\Office\MyApp.exe.
Bei der Assemblyidentität handelt es sich um den Beweis der Assembly. Dieser könnte aus einer kryptografischen digitalen Signatur stammen, welche der starke Name der Assembly sein kann, oder aber es handelt sich um den Softwarepublisher der Assembly bzw. dessen URL-Identität. Verfügt eine Assembly sowohl über einen starken Namen als auch über die Identität eines Softwarepublishers, wird die Identität des Softwarepublishers verwendet. Wenn die Assembly aus dem Internet stammt und nicht signiert ist, wird die URL-Identität verwendet. Weitere Informationen über Assemblys und starke Namen finden Sie unter Programmieren mit Assemblys.
Roamingspeicher wandern zusammen mit einem Benutzer, der über ein Roamingbenutzerprofil verfügt. Dateien werden in ein Netzwerkverzeichnis geschrieben und jeweils auf den Computer heruntergeladen, bei dem sich der Benutzer anmeldet. Weitere Informationen über Roamingbenutzerprofile finden Sie unter IsolatedStorageScope.Roaming.
Durch die Kombination der Konzepte Benutzer-, Domänen- und Assemblyidentität können mit isolierter Speicherung Daten auf folgende Weisen isoliert werden, wobei jeder dieser Prozesse ein spezifisches Verwendungsszenario hat:
Jede dieser Isolationen kann mit einem Roamingbenutzerprofil kombiniert werden. Weitere Informationen finden Sie unter Isolierte Speicherung und Roaming.
In der folgenden Abbildung wird die Isolation von Speichern in verschiedenen Gültigkeitsbereichen dargestellt.
Typen von isolierter Speicherung
Beachten Sie, dass mit Ausnahme von Roamingspeichern bei isolierter Speicherung immer implizit nach Computer isoliert wird, da die lokal verfügbaren Speicherfunktionen des jeweiligen Computers verwendet werden.
Siehe auch
Konzepte
Szenarien für die isolierte Speicherung
Isolation nach Benutzer und Assembly
Isolation nach Benutzer, Domäne und Assembly
Isolierte Speicherung und Roaming
Kontingente für die isolierte Speicherung
Sichern der isolierten Speicherung
Zulässige Verwendung und Sicherheitsrisiken
Referenz
Auflisten des Gültigkeitsbereichs isolierter Speicher