Depuis une application web, j utilise un executable console qui se lance sur
le serveur de l application. J aimerais savoir (dans le cas ou l assembly est
fortement nommée) comment vérifier l intégrité de cet executable ?
Cette action est irreversible, confirmez la suppression du commentaire ?
Signaler le commentaire
Veuillez sélectionner un problème
Nudité
Violence
Harcèlement
Fraude
Vente illégale
Discours haineux
Terrorisme
Autre
Pandore
Je suis tombée sur un attribut qui me semblerait convenir. Si j ajoute au dessus du "main" de mon exe console ceci : [StrongNameIdentityPermissionAttribute(SecurityAction.Demand, PublicKey= "000024...")] ou publickey represente la clef public avec laquelle est signée la dll de mon application web (qui appelle l exe console) ?
Est ce que c est correct de procéder ainsi, ou est ce que j ai mal compris l emploi de cet attribut.
Par avance, merci encore de votre patience.
"Pandore" a écrit :
Bonjour.
Depuis une application web, j utilise un executable console qui se lance sur le serveur de l application. J aimerais savoir (dans le cas ou l assembly est fortement nommée) comment vérifier l intégrité de cet executable ?
Merci pour votre aide, et joyeuses fetes !
Je suis tombée sur un attribut qui me semblerait convenir. Si j ajoute au
dessus du "main" de mon exe console ceci :
[StrongNameIdentityPermissionAttribute(SecurityAction.Demand,
PublicKey= "000024...")]
ou publickey represente la clef public avec laquelle est signée la dll de
mon application web (qui appelle l exe console) ?
Est ce que c est correct de procéder ainsi, ou est ce que j ai mal compris l
emploi de cet attribut.
Par avance, merci encore de votre patience.
"Pandore" a écrit :
Bonjour.
Depuis une application web, j utilise un executable console qui se lance sur
le serveur de l application. J aimerais savoir (dans le cas ou l assembly est
fortement nommée) comment vérifier l intégrité de cet executable ?
Je suis tombée sur un attribut qui me semblerait convenir. Si j ajoute au dessus du "main" de mon exe console ceci : [StrongNameIdentityPermissionAttribute(SecurityAction.Demand, PublicKey= "000024...")] ou publickey represente la clef public avec laquelle est signée la dll de mon application web (qui appelle l exe console) ?
Est ce que c est correct de procéder ainsi, ou est ce que j ai mal compris l emploi de cet attribut.
Par avance, merci encore de votre patience.
"Pandore" a écrit :
Bonjour.
Depuis une application web, j utilise un executable console qui se lance sur le serveur de l application. J aimerais savoir (dans le cas ou l assembly est fortement nommée) comment vérifier l intégrité de cet executable ?
Merci pour votre aide, et joyeuses fetes !
Simon Mourier [MS]
Les strong names servent essentiellement à déterminer l'origine d'une assembly (qui l'a écrite). Ca ne correspond pas à l'intégrité. La permission associée ajoute une évidence liée donc à l'origine. On peut certifier qu'elle a été créee par X ou Y, mais ca s'arrête là.
Avant de se lancer dans des trucs compliqués, il faut déjà se poser la question de la "menace". De quoi / qui cherchez vous à vous prévenir?
Simon.
"Pandore" a écrit dans le message de news:
Je suis tombée sur un attribut qui me semblerait convenir. Si j ajoute au dessus du "main" de mon exe console ceci : [StrongNameIdentityPermissionAttribute(SecurityAction.Demand, PublicKey= "000024...")] ou publickey represente la clef public avec laquelle est signée la dll de mon application web (qui appelle l exe console) ?
Est ce que c est correct de procéder ainsi, ou est ce que j ai mal compris l emploi de cet attribut.
Par avance, merci encore de votre patience.
"Pandore" a écrit :
Bonjour.
Depuis une application web, j utilise un executable console qui se lance sur le serveur de l application. J aimerais savoir (dans le cas ou l assembly est fortement nommée) comment vérifier l intégrité de cet executable ?
Merci pour votre aide, et joyeuses fetes !
Les strong names servent essentiellement à déterminer l'origine d'une
assembly (qui l'a écrite). Ca ne correspond pas à l'intégrité. La permission
associée ajoute une évidence liée donc à l'origine. On peut certifier
qu'elle a été créee par X ou Y, mais ca s'arrête là.
Avant de se lancer dans des trucs compliqués, il faut déjà se poser la
question de la "menace". De quoi / qui cherchez vous à vous prévenir?
Simon.
"Pandore" <Pandore@discussions.microsoft.com> a écrit dans le message de
news: 9E3C4729-3508-4852-8840-CE5EAA141BEB@microsoft.com...
Je suis tombée sur un attribut qui me semblerait convenir. Si j ajoute au
dessus du "main" de mon exe console ceci :
[StrongNameIdentityPermissionAttribute(SecurityAction.Demand,
PublicKey= "000024...")]
ou publickey represente la clef public avec laquelle est signée la dll de
mon application web (qui appelle l exe console) ?
Est ce que c est correct de procéder ainsi, ou est ce que j ai mal compris
l
emploi de cet attribut.
Par avance, merci encore de votre patience.
"Pandore" a écrit :
Bonjour.
Depuis une application web, j utilise un executable console qui se lance
sur
le serveur de l application. J aimerais savoir (dans le cas ou l assembly
est
fortement nommée) comment vérifier l intégrité de cet executable ?
Les strong names servent essentiellement à déterminer l'origine d'une assembly (qui l'a écrite). Ca ne correspond pas à l'intégrité. La permission associée ajoute une évidence liée donc à l'origine. On peut certifier qu'elle a été créee par X ou Y, mais ca s'arrête là.
Avant de se lancer dans des trucs compliqués, il faut déjà se poser la question de la "menace". De quoi / qui cherchez vous à vous prévenir?
Simon.
"Pandore" a écrit dans le message de news:
Je suis tombée sur un attribut qui me semblerait convenir. Si j ajoute au dessus du "main" de mon exe console ceci : [StrongNameIdentityPermissionAttribute(SecurityAction.Demand, PublicKey= "000024...")] ou publickey represente la clef public avec laquelle est signée la dll de mon application web (qui appelle l exe console) ?
Est ce que c est correct de procéder ainsi, ou est ce que j ai mal compris l emploi de cet attribut.
Par avance, merci encore de votre patience.
"Pandore" a écrit :
Bonjour.
Depuis une application web, j utilise un executable console qui se lance sur le serveur de l application. J aimerais savoir (dans le cas ou l assembly est fortement nommée) comment vérifier l intégrité de cet executable ?
Merci pour votre aide, et joyeuses fetes !
Pandore
Bonjour.
Merci pour votre reponse. Pour clarifier ma question initiale, je cherche a etre sure que l executable que j appelle depuis l application web est bien celui qui a ete installé initialement (qu il n a pas ete remplacé par un autre executable portant le meme nom). Merci pour vos eventuels eclaircissements a ce sujet. :)
"Simon Mourier [MS]" a écrit :
Les strong names servent essentiellement à déterminer l'origine d'une assembly (qui l'a écrite). Ca ne correspond pas à l'intégrité. La permission associée ajoute une évidence liée donc à l'origine. On peut certifier qu'elle a été créee par X ou Y, mais ca s'arrête là.
Avant de se lancer dans des trucs compliqués, il faut déjà se poser la question de la "menace". De quoi / qui cherchez vous à vous prévenir?
Simon.
"Pandore" a écrit dans le message de news: > Je suis tombée sur un attribut qui me semblerait convenir. Si j ajoute au > dessus du "main" de mon exe console ceci : > [StrongNameIdentityPermissionAttribute(SecurityAction.Demand, > PublicKey= "000024...")] > ou publickey represente la clef public avec laquelle est signée la dll de > mon application web (qui appelle l exe console) ? > > Est ce que c est correct de procéder ainsi, ou est ce que j ai mal compris > l > emploi de cet attribut. > > Par avance, merci encore de votre patience. > > > "Pandore" a écrit : > >> Bonjour. >> >> Depuis une application web, j utilise un executable console qui se lance >> sur >> le serveur de l application. J aimerais savoir (dans le cas ou l assembly >> est >> fortement nommée) comment vérifier l intégrité de cet executable ? >> >> Merci pour votre aide, >> et joyeuses fetes !
Bonjour.
Merci pour votre reponse.
Pour clarifier ma question initiale, je cherche a etre sure que l executable
que j appelle depuis l application web est bien celui qui a ete installé
initialement (qu il n a pas ete remplacé par un autre executable portant le
meme nom).
Merci pour vos eventuels eclaircissements a ce sujet. :)
"Simon Mourier [MS]" a écrit :
Les strong names servent essentiellement à déterminer l'origine d'une
assembly (qui l'a écrite). Ca ne correspond pas à l'intégrité. La permission
associée ajoute une évidence liée donc à l'origine. On peut certifier
qu'elle a été créee par X ou Y, mais ca s'arrête là.
Avant de se lancer dans des trucs compliqués, il faut déjà se poser la
question de la "menace". De quoi / qui cherchez vous à vous prévenir?
Simon.
"Pandore" <Pandore@discussions.microsoft.com> a écrit dans le message de
news: 9E3C4729-3508-4852-8840-CE5EAA141BEB@microsoft.com...
> Je suis tombée sur un attribut qui me semblerait convenir. Si j ajoute au
> dessus du "main" de mon exe console ceci :
> [StrongNameIdentityPermissionAttribute(SecurityAction.Demand,
> PublicKey= "000024...")]
> ou publickey represente la clef public avec laquelle est signée la dll de
> mon application web (qui appelle l exe console) ?
>
> Est ce que c est correct de procéder ainsi, ou est ce que j ai mal compris
> l
> emploi de cet attribut.
>
> Par avance, merci encore de votre patience.
>
>
> "Pandore" a écrit :
>
>> Bonjour.
>>
>> Depuis une application web, j utilise un executable console qui se lance
>> sur
>> le serveur de l application. J aimerais savoir (dans le cas ou l assembly
>> est
>> fortement nommée) comment vérifier l intégrité de cet executable ?
>>
>> Merci pour votre aide,
>> et joyeuses fetes !
Merci pour votre reponse. Pour clarifier ma question initiale, je cherche a etre sure que l executable que j appelle depuis l application web est bien celui qui a ete installé initialement (qu il n a pas ete remplacé par un autre executable portant le meme nom). Merci pour vos eventuels eclaircissements a ce sujet. :)
"Simon Mourier [MS]" a écrit :
Les strong names servent essentiellement à déterminer l'origine d'une assembly (qui l'a écrite). Ca ne correspond pas à l'intégrité. La permission associée ajoute une évidence liée donc à l'origine. On peut certifier qu'elle a été créee par X ou Y, mais ca s'arrête là.
Avant de se lancer dans des trucs compliqués, il faut déjà se poser la question de la "menace". De quoi / qui cherchez vous à vous prévenir?
Simon.
"Pandore" a écrit dans le message de news: > Je suis tombée sur un attribut qui me semblerait convenir. Si j ajoute au > dessus du "main" de mon exe console ceci : > [StrongNameIdentityPermissionAttribute(SecurityAction.Demand, > PublicKey= "000024...")] > ou publickey represente la clef public avec laquelle est signée la dll de > mon application web (qui appelle l exe console) ? > > Est ce que c est correct de procéder ainsi, ou est ce que j ai mal compris > l > emploi de cet attribut. > > Par avance, merci encore de votre patience. > > > "Pandore" a écrit : > >> Bonjour. >> >> Depuis une application web, j utilise un executable console qui se lance >> sur >> le serveur de l application. J aimerais savoir (dans le cas ou l assembly >> est >> fortement nommée) comment vérifier l intégrité de cet executable ? >> >> Merci pour votre aide, >> et joyeuses fetes !
Simon Mourier [MS]
Pour cela vous pouvez utiliser un strong name + authenticode. Voir plus d'infos ici:
Merci pour votre reponse. Pour clarifier ma question initiale, je cherche a etre sure que l executable que j appelle depuis l application web est bien celui qui a ete installé initialement (qu il n a pas ete remplacé par un autre executable portant le meme nom). Merci pour vos eventuels eclaircissements a ce sujet. :)
"Simon Mourier [MS]" a écrit :
Les strong names servent essentiellement à déterminer l'origine d'une assembly (qui l'a écrite). Ca ne correspond pas à l'intégrité. La permission associée ajoute une évidence liée donc à l'origine. On peut certifier qu'elle a été créee par X ou Y, mais ca s'arrête là.
Avant de se lancer dans des trucs compliqués, il faut déjà se poser la question de la "menace". De quoi / qui cherchez vous à vous prévenir?
Simon.
"Pandore" a écrit dans le message de news: > Je suis tombée sur un attribut qui me semblerait convenir. Si j ajoute > au > dessus du "main" de mon exe console ceci : > [StrongNameIdentityPermissionAttribute(SecurityAction.Demand, > PublicKey= "000024...")] > ou publickey represente la clef public avec laquelle est signée la dll > de > mon application web (qui appelle l exe console) ? > > Est ce que c est correct de procéder ainsi, ou est ce que j ai mal > compris > l > emploi de cet attribut. > > Par avance, merci encore de votre patience. > > > "Pandore" a écrit : > >> Bonjour. >> >> Depuis une application web, j utilise un executable console qui se >> lance >> sur >> le serveur de l application. J aimerais savoir (dans le cas ou l >> assembly >> est >> fortement nommée) comment vérifier l intégrité de cet executable ? >> >> Merci pour votre aide, >> et joyeuses fetes !
Pour cela vous pouvez utiliser un strong name + authenticode. Voir plus
d'infos ici:
"Pandore" <Pandore@discussions.microsoft.com> a écrit dans le message de
news: 4A50D299-B7B8-4FBA-BE77-3CD315364CCB@microsoft.com...
Bonjour.
Merci pour votre reponse.
Pour clarifier ma question initiale, je cherche a etre sure que l
executable
que j appelle depuis l application web est bien celui qui a ete installé
initialement (qu il n a pas ete remplacé par un autre executable portant
le
meme nom).
Merci pour vos eventuels eclaircissements a ce sujet. :)
"Simon Mourier [MS]" a écrit :
Les strong names servent essentiellement à déterminer l'origine d'une
assembly (qui l'a écrite). Ca ne correspond pas à l'intégrité. La
permission
associée ajoute une évidence liée donc à l'origine. On peut certifier
qu'elle a été créee par X ou Y, mais ca s'arrête là.
Avant de se lancer dans des trucs compliqués, il faut déjà se poser la
question de la "menace". De quoi / qui cherchez vous à vous prévenir?
Simon.
"Pandore" <Pandore@discussions.microsoft.com> a écrit dans le message de
news: 9E3C4729-3508-4852-8840-CE5EAA141BEB@microsoft.com...
> Je suis tombée sur un attribut qui me semblerait convenir. Si j ajoute
> au
> dessus du "main" de mon exe console ceci :
> [StrongNameIdentityPermissionAttribute(SecurityAction.Demand,
> PublicKey= "000024...")]
> ou publickey represente la clef public avec laquelle est signée la dll
> de
> mon application web (qui appelle l exe console) ?
>
> Est ce que c est correct de procéder ainsi, ou est ce que j ai mal
> compris
> l
> emploi de cet attribut.
>
> Par avance, merci encore de votre patience.
>
>
> "Pandore" a écrit :
>
>> Bonjour.
>>
>> Depuis une application web, j utilise un executable console qui se
>> lance
>> sur
>> le serveur de l application. J aimerais savoir (dans le cas ou l
>> assembly
>> est
>> fortement nommée) comment vérifier l intégrité de cet executable ?
>>
>> Merci pour votre aide,
>> et joyeuses fetes !
Merci pour votre reponse. Pour clarifier ma question initiale, je cherche a etre sure que l executable que j appelle depuis l application web est bien celui qui a ete installé initialement (qu il n a pas ete remplacé par un autre executable portant le meme nom). Merci pour vos eventuels eclaircissements a ce sujet. :)
"Simon Mourier [MS]" a écrit :
Les strong names servent essentiellement à déterminer l'origine d'une assembly (qui l'a écrite). Ca ne correspond pas à l'intégrité. La permission associée ajoute une évidence liée donc à l'origine. On peut certifier qu'elle a été créee par X ou Y, mais ca s'arrête là.
Avant de se lancer dans des trucs compliqués, il faut déjà se poser la question de la "menace". De quoi / qui cherchez vous à vous prévenir?
Simon.
"Pandore" a écrit dans le message de news: > Je suis tombée sur un attribut qui me semblerait convenir. Si j ajoute > au > dessus du "main" de mon exe console ceci : > [StrongNameIdentityPermissionAttribute(SecurityAction.Demand, > PublicKey= "000024...")] > ou publickey represente la clef public avec laquelle est signée la dll > de > mon application web (qui appelle l exe console) ? > > Est ce que c est correct de procéder ainsi, ou est ce que j ai mal > compris > l > emploi de cet attribut. > > Par avance, merci encore de votre patience. > > > "Pandore" a écrit : > >> Bonjour. >> >> Depuis une application web, j utilise un executable console qui se >> lance >> sur >> le serveur de l application. J aimerais savoir (dans le cas ou l >> assembly >> est >> fortement nommée) comment vérifier l intégrité de cet executable ? >> >> Merci pour votre aide, >> et joyeuses fetes !