Guida di riferimento di ActionScript® 3.0 per la piattaforma Adobe® Flash®
Home  |  Nascondi elenco pacchetti e classi |  Pacchetti  |  Classi  |  Novità  |  Indice  |  Appendici  |  Perché in inglese?
Filtri: AIR 30.0 e versioni precedenti, Flash Player 30.0 e versioni precedenti, Flash Lite 4
Flex 4.6 e versioni precedenti, Flash Pro CS6 e versioni precedenti
Nascondi filtri
flash.system 

Security  - AS3

Pacchettix

Primo livello
adobe.utils
air.desktop
air.net
air.update
air.update.events
coldfusion.air
coldfusion.air.errors
coldfusion.air.events
coldfusion.service
coldfusion.service.events
coldfusion.service.mxml
com.adobe.acm.solutions.authoring.domain.extensions
com.adobe.acm.solutions.ccr.domain.extensions
com.adobe.consulting.pst.vo
com.adobe.dct.component
com.adobe.dct.component.datadictionary
com.adobe.dct.component.datadictionaryElement
com.adobe.dct.component.dataElementsPanel
com.adobe.dct.component.toolbars
com.adobe.dct.event
com.adobe.dct.exp
com.adobe.dct.model
com.adobe.dct.service
com.adobe.dct.service.provider
com.adobe.dct.transfer
com.adobe.dct.util
com.adobe.dct.view
com.adobe.ep.taskmanagement.domain
com.adobe.ep.taskmanagement.event
com.adobe.ep.taskmanagement.filter
com.adobe.ep.taskmanagement.services
com.adobe.ep.taskmanagement.util
com.adobe.ep.ux.attachmentlist.component
com.adobe.ep.ux.attachmentlist.domain
com.adobe.ep.ux.attachmentlist.domain.events
com.adobe.ep.ux.attachmentlist.domain.renderers
com.adobe.ep.ux.attachmentlist.skin
com.adobe.ep.ux.attachmentlist.skin.renderers
com.adobe.ep.ux.content.event
com.adobe.ep.ux.content.factory
com.adobe.ep.ux.content.handlers
com.adobe.ep.ux.content.managers
com.adobe.ep.ux.content.model.asset
com.adobe.ep.ux.content.model.preview
com.adobe.ep.ux.content.model.relation
com.adobe.ep.ux.content.model.search
com.adobe.ep.ux.content.model.toolbar
com.adobe.ep.ux.content.search
com.adobe.ep.ux.content.services
com.adobe.ep.ux.content.services.load
com.adobe.ep.ux.content.services.permissions
com.adobe.ep.ux.content.services.preview
com.adobe.ep.ux.content.services.providers
com.adobe.ep.ux.content.services.query
com.adobe.ep.ux.content.services.relationships
com.adobe.ep.ux.content.services.search.lccontent
com.adobe.ep.ux.content.services.version
com.adobe.ep.ux.content.view
com.adobe.ep.ux.content.view.components.activate
com.adobe.ep.ux.content.view.components.grid
com.adobe.ep.ux.content.view.components.grid.hover
com.adobe.ep.ux.content.view.components.grid.hover.component
com.adobe.ep.ux.content.view.components.grid.renderers
com.adobe.ep.ux.content.view.components.relationships
com.adobe.ep.ux.content.view.components.review
com.adobe.ep.ux.content.view.components.search.renderers
com.adobe.ep.ux.content.view.components.searchpod
com.adobe.ep.ux.content.view.components.toolbar
com.adobe.ep.ux.content.view.components.toolbar.controlRenderers
com.adobe.ep.ux.content.view.components.version
com.adobe.ep.ux.documentsubmit.component
com.adobe.ep.ux.documentsubmit.domain
com.adobe.ep.ux.documentsubmit.skin
com.adobe.ep.ux.taskaction.component
com.adobe.ep.ux.taskaction.domain
com.adobe.ep.ux.taskaction.domain.events
com.adobe.ep.ux.taskaction.skin
com.adobe.ep.ux.taskdetails.component
com.adobe.ep.ux.taskdetails.domain
com.adobe.ep.ux.taskdetails.skin
com.adobe.ep.ux.tasklist.component
com.adobe.ep.ux.tasklist.domain
com.adobe.ep.ux.tasklist.skin
com.adobe.ep.ux.webdocumentviewer.domain
com.adobe.exm.expression
com.adobe.exm.expression.error
com.adobe.exm.expression.event
com.adobe.exm.expression.impl
com.adobe.fiber.runtime.lib
com.adobe.fiber.services
com.adobe.fiber.services.wrapper
com.adobe.fiber.styles
com.adobe.fiber.util
com.adobe.fiber.valueobjects
com.adobe.gravity.binding
com.adobe.gravity.context
com.adobe.gravity.flex.bundleloader
com.adobe.gravity.flex.progress
com.adobe.gravity.flex.serviceloader
com.adobe.gravity.framework
com.adobe.gravity.init
com.adobe.gravity.service.bundleloader
com.adobe.gravity.service.logging
com.adobe.gravity.service.manifest
com.adobe.gravity.service.progress
com.adobe.gravity.tracker
com.adobe.gravity.ui
com.adobe.gravity.utility
com.adobe.gravity.utility.async
com.adobe.gravity.utility.error
com.adobe.gravity.utility.events
com.adobe.gravity.utility.factory
com.adobe.gravity.utility.flex.async
com.adobe.gravity.utility.logging
com.adobe.gravity.utility.message
com.adobe.gravity.utility.sequence
com.adobe.gravity.utility.url
com.adobe.guides.control
com.adobe.guides.domain
com.adobe.guides.i18n
com.adobe.guides.spark.components.skins
com.adobe.guides.spark.components.skins.mx
com.adobe.guides.spark.headers.components
com.adobe.guides.spark.headers.skins
com.adobe.guides.spark.layouts.components
com.adobe.guides.spark.layouts.skins
com.adobe.guides.spark.navigators.components
com.adobe.guides.spark.navigators.renderers
com.adobe.guides.spark.navigators.skins
com.adobe.guides.spark.util
com.adobe.guides.spark.wrappers.components
com.adobe.guides.spark.wrappers.skins
com.adobe.guides.submit
com.adobe.icc.dc.domain
com.adobe.icc.dc.domain.factory
com.adobe.icc.editors.events
com.adobe.icc.editors.handlers
com.adobe.icc.editors.managers
com.adobe.icc.editors.model
com.adobe.icc.editors.model.config
com.adobe.icc.editors.model.el
com.adobe.icc.editors.model.el.operands
com.adobe.icc.editors.model.el.operators
com.adobe.icc.enum
com.adobe.icc.external.dc
com.adobe.icc.obj
com.adobe.icc.services
com.adobe.icc.services.category
com.adobe.icc.services.config
com.adobe.icc.services.download
com.adobe.icc.services.export
com.adobe.icc.services.external
com.adobe.icc.services.formbridge
com.adobe.icc.services.fragmentlayout
com.adobe.icc.services.layout
com.adobe.icc.services.letter
com.adobe.icc.services.locator
com.adobe.icc.services.module
com.adobe.icc.services.render
com.adobe.icc.services.submit
com.adobe.icc.services.user
com.adobe.icc.token
com.adobe.icc.vo
com.adobe.icc.vo.render
com.adobe.icomm.assetplacement.controller
com.adobe.icomm.assetplacement.controller.utils
com.adobe.icomm.assetplacement.data
com.adobe.icomm.assetplacement.model
com.adobe.livecycle.assetmanager.client
com.adobe.livecycle.assetmanager.client.event
com.adobe.livecycle.assetmanager.client.handler
com.adobe.livecycle.assetmanager.client.managers
com.adobe.livecycle.assetmanager.client.model
com.adobe.livecycle.assetmanager.client.model.cms
com.adobe.livecycle.assetmanager.client.service
com.adobe.livecycle.assetmanager.client.service.search
com.adobe.livecycle.assetmanager.client.service.search.cms
com.adobe.livecycle.assetmanager.client.utils
com.adobe.livecycle.content
com.adobe.livecycle.rca.model
com.adobe.livecycle.rca.model.constant
com.adobe.livecycle.rca.model.document
com.adobe.livecycle.rca.model.participant
com.adobe.livecycle.rca.model.reminder
com.adobe.livecycle.rca.model.stage
com.adobe.livecycle.rca.service
com.adobe.livecycle.rca.service.core
com.adobe.livecycle.rca.service.core.delegate
com.adobe.livecycle.rca.service.process
com.adobe.livecycle.rca.service.process.delegate
com.adobe.livecycle.rca.token
com.adobe.livecycle.ria.security.api
com.adobe.livecycle.ria.security.service
com.adobe.mosaic.layouts
com.adobe.mosaic.layouts.dragAndDrop
com.adobe.mosaic.layouts.interfaces
com.adobe.mosaic.mxml
com.adobe.mosaic.om.constants
com.adobe.mosaic.om.events
com.adobe.mosaic.om.impl
com.adobe.mosaic.om.interfaces
com.adobe.mosaic.skinning
com.adobe.mosaic.sparklib.editors
com.adobe.mosaic.sparklib.optionMenu
com.adobe.mosaic.sparklib.scrollableMenu
com.adobe.mosaic.sparklib.scrollableMenu.skins
com.adobe.mosaic.sparklib.tabLayout
com.adobe.mosaic.sparklib.tabLayout.events
com.adobe.mosaic.sparklib.tabLayout.layouts
com.adobe.mosaic.sparklib.tabLayout.skins
com.adobe.mosaic.sparklib.text
com.adobe.mosaic.sparklib.util
com.adobe.solutions.acm.authoring.presentation
com.adobe.solutions.acm.authoring.presentation.actionbar
com.adobe.solutions.acm.authoring.presentation.common
com.adobe.solutions.acm.authoring.presentation.events
com.adobe.solutions.acm.authoring.presentation.fragment
com.adobe.solutions.acm.authoring.presentation.letter
com.adobe.solutions.acm.authoring.presentation.letter.data
com.adobe.solutions.acm.authoring.presentation.preview
com.adobe.solutions.acm.authoring.presentation.rte
com.adobe.solutions.acm.ccr.presentation
com.adobe.solutions.acm.ccr.presentation.contentcapture
com.adobe.solutions.acm.ccr.presentation.contentcapture.events
com.adobe.solutions.acm.ccr.presentation.contentcapture.preview
com.adobe.solutions.acm.ccr.presentation.datacapture
com.adobe.solutions.acm.ccr.presentation.datacapture.renderers
com.adobe.solutions.acm.ccr.presentation.pdf
com.adobe.solutions.exm
com.adobe.solutions.exm.authoring
com.adobe.solutions.exm.authoring.components.controls
com.adobe.solutions.exm.authoring.components.toolbars
com.adobe.solutions.exm.authoring.domain
com.adobe.solutions.exm.authoring.domain.expression
com.adobe.solutions.exm.authoring.domain.impl
com.adobe.solutions.exm.authoring.domain.method
com.adobe.solutions.exm.authoring.domain.variable
com.adobe.solutions.exm.authoring.enum
com.adobe.solutions.exm.authoring.events
com.adobe.solutions.exm.authoring.model
com.adobe.solutions.exm.authoring.renderer
com.adobe.solutions.exm.authoring.view
com.adobe.solutions.exm.expression
com.adobe.solutions.exm.impl
com.adobe.solutions.exm.impl.method
com.adobe.solutions.exm.method
com.adobe.solutions.exm.mock
com.adobe.solutions.exm.mock.method
com.adobe.solutions.exm.runtime
com.adobe.solutions.exm.runtime.impl
com.adobe.solutions.exm.variable
com.adobe.solutions.prm.constant
com.adobe.solutions.prm.domain
com.adobe.solutions.prm.domain.factory
com.adobe.solutions.prm.domain.impl
com.adobe.solutions.prm.domain.manager
com.adobe.solutions.prm.presentation.asset
com.adobe.solutions.prm.presentation.constant
com.adobe.solutions.prm.presentation.document
com.adobe.solutions.prm.presentation.event
com.adobe.solutions.prm.presentation.file
com.adobe.solutions.prm.presentation.project
com.adobe.solutions.prm.presentation.team
com.adobe.solutions.prm.presentation.util
com.adobe.solutions.prm.service
com.adobe.solutions.prm.services.impl
com.adobe.solutions.prm.vo
com.adobe.solutions.rca.constant
com.adobe.solutions.rca.domain
com.adobe.solutions.rca.domain.common
com.adobe.solutions.rca.domain.factory
com.adobe.solutions.rca.domain.impl
com.adobe.solutions.rca.domain.impl.manager
com.adobe.solutions.rca.domain.manager
com.adobe.solutions.rca.presentation
com.adobe.solutions.rca.presentation.comment
com.adobe.solutions.rca.presentation.constant
com.adobe.solutions.rca.presentation.event
com.adobe.solutions.rca.presentation.gantt
com.adobe.solutions.rca.presentation.gantt.ruler
com.adobe.solutions.rca.presentation.template
com.adobe.solutions.rca.presentation.template.audit
com.adobe.solutions.rca.presentation.template.definition
com.adobe.solutions.rca.presentation.template.documents
com.adobe.solutions.rca.presentation.template.stages
com.adobe.solutions.rca.presentation.util
com.adobe.solutions.rca.service
com.adobe.solutions.rca.services.impl
com.adobe.solutions.rca.vo
com.adobe.solutions.rca.vo.um
com.adobe.viewsource
fl.accessibility
fl.containers
fl.controls
fl.controls.dataGridClasses
fl.controls.listClasses
fl.controls.progressBarClasses
fl.core
fl.data
fl.display
fl.events
fl.ik
fl.lang
fl.livepreview
fl.managers
fl.motion
fl.motion.easing
fl.rsl
fl.text
fl.transitions
fl.transitions.easing
fl.video
flash.accessibility
flash.concurrent
flash.crypto
flash.data
flash.desktop
flash.display
flash.display3D
flash.display3D.textures
flash.errors
flash.events
flash.external
flash.filesystem
flash.filters
flash.geom
flash.globalization
flash.html
flash.media
flash.net
flash.net.dns
flash.net.drm
flash.notifications
flash.permissions
flash.printing
flash.profiler
flash.sampler
flash.security
flash.sensors
flash.system
flash.text
flash.text.engine
flash.text.ime
flash.ui
flash.utils
flash.xml
flashx.textLayout
flashx.textLayout.compose
flashx.textLayout.container
flashx.textLayout.conversion
flashx.textLayout.edit
flashx.textLayout.elements
flashx.textLayout.events
flashx.textLayout.factory
flashx.textLayout.formats
flashx.textLayout.operations
flashx.textLayout.utils
flashx.undo
ga.controls
ga.layouts
ga.model
ga.uiComponents
ga.util
ga.views
ga.wrappers
lc.foundation
lc.foundation.domain
lc.foundation.events
lc.foundation.ui
lc.foundation.util
lc.preloader
lc.procmgmt
lc.procmgmt.commands
lc.procmgmt.domain
lc.procmgmt.events
lc.procmgmt.formbridge
lc.procmgmt.impl
lc.procmgmt.ui.attachments
lc.procmgmt.ui.controls
lc.procmgmt.ui.controls.card
lc.procmgmt.ui.controls.renderer
lc.procmgmt.ui.help
lc.procmgmt.ui.layout
lc.procmgmt.ui.presentationmodel
lc.procmgmt.ui.process
lc.procmgmt.ui.search
lc.procmgmt.ui.startpoint
lc.procmgmt.ui.task
lc.procmgmt.ui.task.form
lc.procmgmt.ui.task.form.commands
lc.procmgmt.ui.tracking
mx.accessibility
mx.automation
mx.automation.air
mx.automation.delegates
mx.automation.delegates.advancedDataGrid
mx.automation.delegates.charts
mx.automation.delegates.containers
mx.automation.delegates.controls
mx.automation.delegates.controls.dataGridClasses
mx.automation.delegates.controls.fileSystemClasses
mx.automation.delegates.core
mx.automation.delegates.flashflexkit
mx.automation.events
mx.binding
mx.binding.utils
mx.charts
mx.charts.chartClasses
mx.charts.effects
mx.charts.effects.effectClasses
mx.charts.events
mx.charts.renderers
mx.charts.series
mx.charts.series.items
mx.charts.series.renderData
mx.charts.styles
mx.collections
mx.collections.errors
mx.containers
mx.containers.accordionClasses
mx.containers.dividedBoxClasses
mx.containers.errors
mx.containers.utilityClasses
mx.controls
mx.controls.advancedDataGridClasses
mx.controls.dataGridClasses
mx.controls.listClasses
mx.controls.menuClasses
mx.controls.olapDataGridClasses
mx.controls.scrollClasses
mx.controls.sliderClasses
mx.controls.textClasses
mx.controls.treeClasses
mx.controls.videoClasses
mx.core
mx.core.windowClasses
mx.data
mx.data.crypto
mx.data.errors
mx.data.events
mx.data.messages
mx.data.mxml
mx.data.offline.errors
mx.data.utils
mx.effects
mx.effects.easing
mx.effects.effectClasses
mx.events
mx.filters
mx.flash
mx.formatters
mx.geom
mx.graphics
mx.graphics.codec
mx.graphics.shaderClasses
mx.logging
mx.logging.errors
mx.logging.targets
mx.managers
mx.messaging
mx.messaging.channels
mx.messaging.config
mx.messaging.errors
mx.messaging.events
mx.messaging.management
mx.messaging.messages
mx.modules
mx.netmon
mx.olap
mx.olap.aggregators
mx.preloaders
mx.printing
mx.resources
mx.rpc
mx.rpc.events
mx.rpc.http
mx.rpc.http.mxml
mx.rpc.livecycle
mx.rpc.mxml
mx.rpc.remoting
mx.rpc.remoting.mxml
mx.rpc.soap
mx.rpc.soap.mxml
mx.rpc.wsdl
mx.rpc.xml
mx.skins
mx.skins.halo
mx.skins.spark
mx.skins.wireframe
mx.skins.wireframe.windowChrome
mx.states
mx.styles
mx.utils
mx.validators
org.osmf.containers
org.osmf.display
org.osmf.elements
org.osmf.events
org.osmf.layout
org.osmf.logging
org.osmf.media
org.osmf.metadata
org.osmf.net
org.osmf.net.dvr
org.osmf.net.httpstreaming
org.osmf.net.metrics
org.osmf.net.qos
org.osmf.net.rtmpstreaming
org.osmf.net.rules
org.osmf.traits
org.osmf.utils
spark.accessibility
spark.automation.delegates
spark.automation.delegates.components
spark.automation.delegates.components.gridClasses
spark.automation.delegates.components.mediaClasses
spark.automation.delegates.components.supportClasses
spark.automation.delegates.skins.spark
spark.automation.events
spark.collections
spark.components
spark.components.calendarClasses
spark.components.gridClasses
spark.components.mediaClasses
spark.components.supportClasses
spark.components.windowClasses
spark.core
spark.effects
spark.effects.animation
spark.effects.easing
spark.effects.interpolation
spark.effects.supportClasses
spark.events
spark.filters
spark.formatters
spark.formatters.supportClasses
spark.globalization
spark.globalization.supportClasses
spark.layouts
spark.layouts.supportClasses
spark.managers
spark.modules
spark.preloaders
spark.primitives
spark.primitives.supportClasses
spark.skins
spark.skins.mobile
spark.skins.mobile.supportClasses
spark.skins.spark
spark.skins.spark.mediaClasses.fullScreen
spark.skins.spark.mediaClasses.normal
spark.skins.spark.windowChrome
spark.skins.wireframe
spark.skins.wireframe.mediaClasses
spark.skins.wireframe.mediaClasses.fullScreen
spark.transitions
spark.utils
spark.validators
spark.validators.supportClasses
xd.core.axm.enterprise.view.components
xd.core.axm.enterprise.view.skins
xd.core.axm.view.components
xd.core.axm.view.components.support

Elementi del linguaggio

Costanti globali
Funzioni globali
Operatori
Istruzioni, parole chiave e direttive
Tipi speciali

Appendici

Novità
Errori del compilatore
Avvisi del compilatore
Errori runtime
Migrazione a ActionScript 3
Set di caratteri supportati
Tag solo di MXML
Elementi XML di Motion
Tag Timed Text
Elenco degli elementi obsoleti
Costanti di implementazione dell’accessibilità
Utilizzare gli esempi ActionScript
Note legali
Pacchettoflash.system
Classepublic final class Security
EreditarietàSecurity Inheritance Object

Versione linguaggio: ActionScript 3.0
Versioni runtime: AIR 1.0, Flash Player 9, Flash Lite 4

La classe Security consente di specificare il modo in cui i contenuti di diversi domini possono comunicare tra loro.

Vedere gli esempi



Proprietà pubbliche
 ProprietàDefinito da
 Inheritedconstructor : Object
Un riferimento all'oggetto classe o alla funzione di costruzione per una determinata istanza di oggetto.
Object
  exactSettings : Boolean
[statico] Determina il modo in cui Flash Player o AIR sceglie il dominio da utilizzare per alcune impostazioni, fra cui le autorizzazioni relative a videocamere e microfoni, le quote di archiviazione e l'archiviazione di oggetti condivisi persistenti.
Security
  pageDomain : String
[statico] [sola lettura] La porzione del dominio della pagina HTML che contiene il file SWF.
Security
  sandboxType : String
[statico] [sola lettura] Indica il tipo di sandbox di sicurezza in cui opera il file chiamante.
Security
Metodi pubblici
 MetodoDefinito da
  
[statico] Consente ai file SWF dei domini identificati di accedere agli oggetti e alle variabili presenti nel file SWF che contiene la chiamata allowDomain().
Security
  
[statico] Consente ai file SWF e HTML dei domini identificati di accedere agli oggetti e alle variabili presenti nel file SWF chiamante, che risiede sul dominio mediante il protocollo HTTPS.
Security
 Inherited
Indica se per un oggetto è definita una proprietà specifica.
Object
 Inherited
Indica se un'istanza della classe Object si trova nella catena di prototipi dell'oggetto specificato come parametro.
Object
  
[statico] Cerca un file di criteri validi in una posizione specificata dal parametro url.
Security
 Inherited
Indica se la proprietà specificata esiste ed è enumerabile.
Object
 Inherited
Imposta la disponibilità di una proprietà dinamica per le operazioni cicliche.
Object
  
showSettings(panel:String = "default"):void
[statico] Visualizza il pannello Impostazioni di sicurezza in Flash Player.
Security
 Inherited
Restituisce la rappresentazione in formato stringa di questo oggetto, formattato in base alle convenzioni specifiche per le versioni localizzate.
Object
 Inherited
Restituisce la rappresentazione in formato stringa dell'oggetto specificato.
Object
 Inherited
Restituisce il valore di base dell'oggetto specificato.
Object
Costanti pubbliche
 CostanteDefinito da
  APPLICATION : String = "application"
[statico] Il file in esecuzione in un'applicazione AIR e installato con il pacchetto (il file AIR) per quell'applicazione.
Security
  LOCAL_TRUSTED : String = "localTrusted"
[statico] Il file è un file locale che è stato considerato affidabile dall'utente tramite Gestione impostazioni Flash Player o il file di configurazione FlashPlayerTrust.
Security
  LOCAL_WITH_FILE : String = "localWithFile"
[statico] Il file è un file locale che non è considerato affidabile dall'utente e non è un file SWF che è stato pubblicato con una designazione di rete.
Security
  LOCAL_WITH_NETWORK : String = "localWithNetwork"
[statico] Il file è un file locale che non è considerato affidabile dall'utente ed è un file SWF che è stato pubblicato con una designazione di rete.
Security
  REMOTE : String = "remote"
[statico] Il file deriva da un URL Internet e viene gestito tramite regole sandbox basate su dominio.
Security
Descrizione delle proprietà

exactSettings

proprietà
exactSettings:Boolean

Versione linguaggio: ActionScript 3.0
Versioni runtime: AIR 1.0, Flash Player 9, Flash Lite 4

Determina il modo in cui Flash Player o AIR sceglie il dominio da utilizzare per alcune impostazioni, fra cui le autorizzazioni relative a videocamere e microfoni, le quote di archiviazione e l'archiviazione di oggetti condivisi persistenti. Per fare in modo che il file SWF utilizzi le stesse impostazioni usate in Flash Player 6, impostate exactSettings su false.

In Flash Player 6, il dominio utilizzato per queste impostazioni del lettore si basava sulla porzione finale del dominio del file SWF. Se il dominio di un file SWF include più di due segmenti, come www.example.com, il primo segmento ("www") viene rimosso e viene utilizzata la porzione restante del dominio: example.com. Quindi, in Flash Player 6, www.example.com e store.example.com utilizzano entrambi example.com come dominio per queste impostazioni. Allo stesso modo, www.example.co.uk e store.example.co.uk utilizzano entrambi example.co.uk come dominio per le impostazioni. In Flash Player 7 e versioni successive, le impostazioni del lettore vengono scelte per impostazione predefinita in base al dominio esatto di un file SWF. Ad esempio, un file SWF di www.example.com utilizzerebbe le impostazioni del lettore relative a www.example.com, e un file SWF di store.example.com le impostazioni separate relative a store.example.com.

Quando Security.exactSettings è impostata su true, Flash Player o AIR utilizza i domini esatti per le impostazioni del lettore. Il valore predefinito di exactSettings è true. Se modificate il valore predefinito di exactSettings, eseguite la modifica prima che si verifichi qualsiasi evento che richieda la scelta delle impostazioni del lettore da parte di Flash Player o AIR, ad esempio l'uso della videocamera e del microfono o il recupero di un oggetto condiviso persistente.

Se in precedenza avevate pubblicato un file SWF di versione 6 da cui avevate creato oggetti condivisi persistenti e ora desiderate recuperare tali oggetti da quel file SWF dopo averne eseguito il porting alla versione 7 o successiva, oppure da un altro file SWF della versione 7 o successiva, impostate Security.exactSettings su false prima di chiamare SharedObject.getLocal().



Implementazione
    public static function get exactSettings():Boolean
    public static function set exactSettings(value:Boolean):void

Genera
SecurityError — Flash Player o l'applicazione AIR ha già utilizzato il valore exactSettings almeno una volta nell'ambito di una decisione sulle impostazioni del lettore.

pageDomain

proprietà 
pageDomain:String  [sola lettura]

Versione linguaggio: ActionScript 3.0
Versioni runtime: Flash Player 10.3, AIR 2.7

La porzione del dominio della pagina HTML che contiene il file SWF.

Per motivi di sicurezza, questo metodo non restituisce l'URL completo bensì solo il dominio di pagina, ad esempio http://www.example.com. Se questo SWF non è contenuto in una pagina HTML oppure non può accedere al dominio di pagina per motivi di sicurezza, questa proprietà restituisce la stringa undefined.



Implementazione
    public static function get pageDomain():String

sandboxType

proprietà 
sandboxType:String  [sola lettura]

Versione linguaggio: ActionScript 3.0
Versioni runtime: AIR 1.0, Flash Player 9, Flash Lite 4

Indica il tipo di sandbox di sicurezza in cui opera il file chiamante.

Security.sandboxType può assumere uno dei seguenti valori:

  • remote (Security.REMOTE): questo file deriva da un URL Internet e viene gestito tramite regole sandbox basate sul dominio.
  • localWithFile (Security.LOCAL_WITH_FILE): file locale che non è considerato affidabile dall'utente e non è un file SWF che è stato pubblicato con una designazione di rete. Il file può leggere le origini dati locali, ma non può comunicare con Internet.
  • localWithNetwork (Security.LOCAL_WITH_NETWORK): questo file SWF è un file locale che non è considerato affidabile dall'utente ed è stato pubblicato con una designazione di rete. Il file SWF può comunicare con Internet ma non può leggere da origini dati locali.
  • localTrusted (Security.LOCAL_TRUSTED): questo file è un file locale che è stato considerato affidabile dall'utente tramite Gestione impostazioni di Flash Player o il file di configurazione FlashPlayerTrust. Il file può leggere le origini dati locali e comunicare con Internet.
  • application (Security.APPLICATION): questo file è in esecuzione in un'applicazione AIR ed è stato installato con il pacchetto (file AIR) per tale applicazione. Per impostazione predefinita, i file nella sandbox dell'applicazione AIR possono eseguire scambi di script con file di qualsiasi dominio (anche se i file al di fuori della sandbox dell'applicazione AIR possono non essere autorizzati a effettuare scambi di script con il file AIR). Per impostazione predefinita, i file nella sandbox dell'applicazione AIR possono caricare contenuto e dati da qualsiasi dominio.

Per ulteriori informazioni sulla sicurezza, vedete l'argomento sulla sicurezza nel Centro per sviluppatori di Flash Player .



Implementazione
    public static function get sandboxType():String

Altri esempi

Elementi API correlati

Descrizione dei metodi

allowDomain

()metodo
public static function allowDomain(... domains):void

Versione linguaggio: ActionScript 3.0
Versioni runtime: AIR 1.0, Flash Player 9, Flash Lite 4

Consente ai file SWF dei domini identificati di accedere agli oggetti e alle variabili presenti nel file SWF che contiene la chiamata allowDomain().

Nota: se si chiama questo metodo da codice contenuto nella sandbox di sicurezza dell'applicazione AIR, viene generata un'eccezione SecurityError. Il contenuto al di fuori del dominio di sicurezza dell'applicazione non può effettuare scambi di script diretti con contenuto che si trova nella sandbox dell'applicazione. Tuttavia, il contenuto al di fuori della sandbox dell'applicazione può comunicare con contenuto che si trova nella sandbox di sicurezza dell'applicazione mediante un bridge sandbox.

Se due file SWF appartengono allo stesso dominio, ad esempio http://mysite.com/swfA.swf e http://mysite.com/swfB.swf, mediante swfA.swf è possibile esaminare e modificare variabili, oggetti, proprietà, metodi e così via in swfB.swf, e mediante swfB.swf è possibile procedere allo stesso modo per swfA.swf. Questa operazione è detta scambio di script tra filmati, o scambio di script.

Se due file SWF appartengono a domini diversi, ad esempio http://siteA.com/swfA.swf e http://siteB.com/siteB.swf, per impostazione predefinita non è consentito a swfA.swf di eseguire script su swfB.swf né viceversa. Un file SWF concede l'autorizzazione ai file SWF di altri domini tramite la chiamata alla funzione Security.allowDomain(). Questa operazione è detta scambio di script tra domini. La chiamata a Security.allowDomain("siteA.com") permette a siteB.swf di autorizzare siteA.swf a scambiare script con siteB.swf.

In qualsiasi configurazione tra domini, sono coinvolte due parti ed è importante chiarire il ruolo di ognuna. Ai fini di questa discussione, il lato che esegue lo scambio di script è detto parte che accede (di solito il SWF che esegue l'accesso), mentre l'altro lato è detto parte a cui si accede (di solito il file SWF a cui si accede). Quando siteA.swf invia script a siteB.swf, siteA.swf è la parte che accede, mentre siteB.swf la parte a cui si accede.

Diagramma scambio di script tra domini

Le autorizzazioni tra domini definite tramite allowDomain() sono asimmetriche. Nell'esempio precedente, siteA.swf può inviare script a siteB.swf, ma siteB.swf non può inviare script a siteA.swf, poiché siteA.swf non ha eseguito la chiamata a allowDomain() per dare ai file SWF di siteB.com l'autorizzazione a inviargli script. È possibile impostare autorizzazioni simmetriche facendo in modo che entrambi i file eseguano una chiamata a allowDomain().

Oltre a proteggere i file SWF dall'esecuzione di script tra domini generati da altri file SWF, Flash Player protegge i file SWF dall'esecuzione di script tra domini generati da file HTML. Lo scambio di script tra file HTML e SWF può essere effettuato con le funzioni del browser Flash più vecchie quali SetVariable oppure mediante la chiamata di funzioni di callback definite tramite ExternalInterface.addCallback(). Quando gli script da HTML a SWF superano il dominio, il file SWF a cui si accede deve chiamare allowDomain(), esattamente come quando la parte che accede è un file SWF; in caso contrario, l'operazione non viene completata.

Se si specifica un indirizzo IP come parametro di allowDomain(), non viene consentito l'accesso a tutte le parti che accedono dall'indirizzo IP specificato. Al contrario, viene consentito solo l'accesso da una parte che contiene l'indirizzo IP specificato nel proprio URL, anziché il nome di dominio mappato sull'indirizzo IP.

Differenze specifiche della versione

Le regole di protezione tra domini di Flash Player sono state modificate da una versione all'altra. Nella tabella seguente sono riepilogate le differenze.

Ultima versione del file SWF interessato allo scambio di scriptallowDomain() necessario?allowInsecureDomain() necessario?Quale file SWF deve chiamare allowDomain() o allowInsecureDomain()?Cosa è possibile specificare in allowDomain() o allowInsecureDomain()?
5 o precedenteNoNoN/DN/D
6Sì, se i superdomini non corrispondonoNoAccesso al file SWF o a qualsiasi file SWF con lo stesso superdominio del file SWF a cui si accede
  • Dominio basato su testo (mysite.com)
  • Indirizzo IP (192.168.1.1)
7Sì, se i domini non corrispondono esattamenteSì, se si esegue l'accesso da HTTP a HTTPS (anche se i domini corrispondono esattamente)Accesso al file SWF o a qualsiasi file SWF con esattamente lo stesso dominio del file SWF a cui si accede
  • Dominio basato su testo (mysite.com)
  • Indirizzo IP (192.168.1.1)
8 o successiveSì, se i domini non corrispondono esattamenteSì, se si esegue l'accesso da HTTP a HTTPS (anche se i domini corrispondono esattamente)File SWF a cui si accede
  • Dominio basato su testo (mysite.com)
  • Indirizzo IP (192.168.1.1)
  • Carattere jolly (*)

Le versioni che controllano il comportamento di Flash Player sono versioni di SWF (la versione pubblicata di un file SWF), non la versione stessa di Flash Player. Quando, ad esempio, Flash Player 8 riproduce un file SWF pubblicato per la versione 7, viene applicato un comportamento conforme alla versione 7. In questo modo, viene garantito che gli aggiornamenti del lettore non modificano il comportamento di Security.allowDomain() nei file SWF distribuiti.

La colonna della versione presente nella tabella precedente si riferisce alla versione di SWF più recente coinvolta in un'operazione di scambio di script. Flash Player determina il proprio comportamento in base alla versione del file SWF che accede oppure alla versione del file SWF a cui si accede, a seconda della versione più recente.

I paragrafi che seguono forniscono informazioni più dettagliate sulle modifiche relative alla sicurezza di Flash Player che riguardano Security.allowDomain().

Versione 5. Nessuna restrizione per script tra domini.

Versione 6. Viene introdotta la sicurezza relativa agli script tra domini. Per impostazione predefinita, Flash Player non consente lo scambio di script tra domini; con Security.allowDomain() è possibile abilitarlo. Per determinare se due file si trovano nello stesso dominio, viene utilizzato il superdominio di ogni file, che corrisponde esattamente al nome host contenuto nell'URL, meno il primo segmento, fino a un minimo di due segmenti. Ad esempio, il superdominio di www.mysite.com è semplicemente mysite.com, che consentirebbe ai file SWF di www.mysite.com e store.mysite.com di eseguire script reciprocamente senza chiamare Security.allowDomain().

Versione 7. La corrispondenza del superdominio viene modificata in corrispondenza esatta del dominio. A due file è consentito solo eseguire script reciprocamente se i nomi host nei relativi URL sono identici; in caso contrario è necessaria una chiamata a Security.allowDomain(). Per impostazione predefinita, ai file caricati da URL non di tipo HTTPS non è più consentito eseguire script su file caricati da URL HTTPS, anche se i file vengono caricati dallo stesso esatto dominio. Questa restrizione contribuisce a proteggere i file HTTPS, in quanto un file non di tipo HTTPS è soggetto a modifica durante lo scaricamento e un file non HTTPS modificato appositamente potrebbe danneggiare un file HTTPS che, diversamente, non è esposto a manipolazioni. Security.allowInsecureDomain() è stato introdotto per permettere ai file SWF HTTPS a cui si accede di disabilitare direttamente questa limitazione, anche se Adobe sconsiglia di usare Security.allowInsecureDomain().

Versione 8. Due aree di modifica principali:

  • La chiamata di Security.allowDomain() permette ora di effettuare operazioni di scambio di script solo se il file SWF a cui si accede è quello che ha chiamato Security.allowDomain(). In altre parole, un file SWF che chiama Security.allowDomain() permette l'accesso solo a se stesso. Nelle versioni precedenti la chiamata di Security.allowDomain() permetteva operazioni di scambio di script, in cui il file SWF a cui si accedeva poteva essere qualsiasi file SWF dello stesso dominio del file SWF che chiamava Security.allowDomain(). Nelle versioni precedenti la chiamata di Security.allowDomain() apriva tutto il dominio del file SWF chiamante.
  • La nuova versione consente di usare i valori dei caratteri jolly per Security.allowDomain("*") e Security.allowInsecureDomain("*"). Il valore carattere jolly (*) consente operazioni di scambio di script in cui il file che accede corrisponde a qualsiasi file caricato da qualsiasi area. Un carattere jolly può essere paragonato a un'autorizzazione globale. Queste autorizzazioni sono necessarie per abilitare alcuni tipi di operazioni in base alle regole di sicurezza per i file locali. Più precisamente, perché un file SWF locale fornito di autorizzazioni di accesso alla rete, possa accedere a un file SWF su Internet, quest'ultimo deve eseguire una chiamata a Security.allowDomain("*"), in modo da riflettere il fatto che l'origine del file SWF locale è sconosciuta. Se il file SWF a cui si accede su Internet viene caricato da un URL HTTPS, quel file dovrà invece chiamare Security.allowInsecureDomain("*").

Talvolta può verificarsi la situazione seguente: si carica un file SWF secondario da un dominio diverso e si desidera consentirgli di attivare uno script nel file SWF principale, ma non si conosce il dominio finale del file SWF secondario. Questa situazione può verificarsi ad esempio quando si utilizzano i reindirizzamenti per il bilanciamento del carico di lavoro o i server di terze parti.

In questi casi, è possibile utilizzare la proprietà url dell'oggetto URLRequest che viene passato a Loader.load(). Ad esempio, se si carica un file SWF secondario in un file SWF principale, è possibile accedere alla proprietà contentLoaderInfo dell'oggetto Loader per il file SWF principale:

Security.allowDomain(loader.contentLoaderInfo.url)

Attendere che il file SWF secondario inizi il caricamento per ottenere il valore esatto della proprietà url. Per determinare il momento in cui il file SWF ha iniziato il caricamento, utilizzate l'evento progress.

In realtà può verificarsi anche la situazione opposta: è possibile creare un file SWF secondario impostato per accettare gli script eseguiti dal proprio elemento principale ma di cui non conosce il dominio. In questo caso, è possibile accedere alla proprietà loaderInfo dell'oggetto visualizzato, che è l'oggetto radice del file SWF. Nel file SWF secondario, chiamate Security.allowDomain( this.root.loaderInfo.loaderURL). Non è necessario attendere il caricamento del file SWF principale poiché sarà già stato completato al momento del caricamento dell'elemento secondario.

Se pubblicate contenuto per Flash Player 8 o versione successiva, è possibile gestire queste situazioni anche chiamando Security.allowDomain("*"). Questa soluzione può tuttavia risultare rischiosa, poiché consente l'accesso al file SWF chiamante da qualsiasi altro SWF in qualsiasi dominio. Generalmente è più sicuro usare la proprietà _url.

Per ulteriori informazioni sulla sicurezza, vedete l'argomento sulla sicurezza nel Centro per sviluppatori di Flash Player .

Parametri

... domains — Una o più stringhe o oggetti URLRequest in cui vengono citati i domini da cui si desidera consentire l'accesso. È possibile specificare il dominio speciale "*" per consentire l'accesso da parte di tutti i domini.

In Flash Professional, l'indicazione "*" è l'unico modo per consentire l'accesso ai file SWF non locali da parte di file SWF locali che sono stati pubblicati mediante l'opzione di sicurezza della riproduzione locale Accedi solo alla rete nello strumento di creazione Flash.

Nota: il carattere jolly non funziona per i sottodomini. Ad esempio, non potete utilizzare *.foo.com per il parametro domains. Anche se potete specificare un sottodominio con un valore jolly per un file di criteri cross-domain (come in *.foo.com), non è invece possibile utilizzare un valore jolly nello stesso modo per il metodo allowDomain().


Genera
SecurityError — Se si chiama questo metodo da codice contenuto nella sandbox di sicurezza dell'applicazione AIR, viene generata un'eccezione SecurityError. Il contenuto al di fuori della sandbox di sicurezza dell'applicazione non può effettuare scambi di script con contenuto che si trova nella sandbox di sicurezza dell'applicazione.

Altri esempi

Elementi API correlati

allowInsecureDomain

()metodo 
public static function allowInsecureDomain(... domains):void

Versione linguaggio: ActionScript 3.0
Versioni runtime: AIR 1.0, Flash Player 9, Flash Lite 4

Consente ai file SWF e HTML dei domini identificati di accedere agli oggetti e alle variabili presenti nel file SWF chiamante, che risiede sul dominio mediante il protocollo HTTPS.

Flash Player fornisce allowInsecureDomain() per massimizzare la flessibilità, sebbene la chiamata a questo metodo sia un'operazione sconsigliata. L'accesso a un file mediante HTTPS offre numerose misure di protezione a livello generale, una delle quali viene limitata con la chiamata ad allowInsecureDomain.

Nota: se si chiama questo metodo da codice contenuto nella sandbox di sicurezza dell'applicazione AIR, viene generata un'eccezione SecurityError. Il contenuto al di fuori del dominio di sicurezza dell'applicazione non può effettuare scambi di script diretti con contenuto che si trova nella sandbox dell'applicazione. Tuttavia, il contenuto al di fuori della sandbox dell'applicazione può comunicare con contenuto che si trova nella sandbox di sicurezza dell'applicazione mediante un bridge sandbox.

Questo metodo presenta lo stesso funzionamento di Security.allowDomain(), ma consente anche operazioni nelle quali la parte che accede viene caricata con un protocollo non HTTPS, mentre la parte a cui si accede viene caricata mediante HTTPS. In Flash Player 7 e versioni successive, ai file non di tipo HTTPS non è consentito eseguire script su file HTTPS. Il metodo allowInsecureDomain(), se utilizzato dal file SWF HTTP a cui si accede, elimina questa restrizione.

Utilizzate allowInsecureDomain() solo per consentire l'esecuzione di script da file non HTTPS a file HTTPS. Utilizzate questo metodo per consentire l'esecuzione di script quando il file non HTTPS che accede e il file HTTPS a cui si accede risiedono nello stesso dominio, ad esempio se un file SWF in http://mysite.com deve eseguire script su https://mysite.com. Non utilizzare questo metodo per consentire l'esecuzione di script tra file non HTTPS, tra file HTTPS oppure da file HTTPS a file non HTTPS. In queste situazioni utilizzare allowDomain().

Lo scenario seguente spiega come allowInsecureDomain() può compromettere la sicurezza se non viene usato con attenzione.

Tenere presente che le informazioni seguenti si riferiscono solo a un possibile scenario e vengono fornite per comprendere meglio allowInsecureDomain() attraverso un esempio reale di scambio di script. Non vengono trattate tutte le problematiche dell'architettura di sicurezza, pertanto queste informazioni devono essere utilizzate solo come concetti di base. Nel Centro per sviluppatori Flash Player sono disponibili ampie informazioni su Flash Player e sulla sicurezza. Per ulteriori informazioni, vedete l'argomento sicurezza nel Centro per sviluppatori di Flash Player .

Supponete di dover creare un sito di e-commerce costituito da due componenti: un catalogo, che non deve essere protetto poiché contiene solo informazioni pubbliche, e un componente carrello/modulo di pagamento, che deve essere protetto per assicurare la riservatezza delle informazioni finanziarie e personali degli utenti. Supponete di voler creare il catalogo da http://mysite.com/catalog.swf e il carrello da https://mysite.com/cart.swf. Uno dei requisiti del sito è sicuramente la necessità di impedire a terzi di impossessarsi dei dati delle carte di credito degli utenti sfruttando una qualsiasi debolezza nell'architettura di sicurezza.

Supponete che un utente malintenzionato si inserisca tra il server e gli utenti per cercare di sottrarre i numeri di carta di credito immessi dagli utenti nell'applicazione per gli acquisti. Questo utente malintenzionato può essere, ad esempio, un ISP poco scrupoloso utilizzato da alcuni dei vostri utenti oppure un amministratore nell'area di lavoro di un utente, ovvero chiunque abbia la capacità di visualizzare o alterare pacchetti di rete trasmessi attraverso Internet tra i vostri utenti e i vostri server. Questa situazione è piuttosto comune.

Se cart.swf utilizza HTTPS per trasmettere informazioni sulle carte di credito ai server, l'utente malintenzionato non può accedere direttamente a queste informazioni dai pacchetti di rete, in quanto la trasmissione mediante HTTPS è crittografata. Chi effettua l'attacco può, tuttavia, usare una tecnica diversa: alterare il contenuto di uno dei file SWF presentati all'utente e sostituire questo file con una versione modificata che trasmette le informazioni dell'utente a un server diverso di proprietà dell'utente malintenzionato.

Il protocollo HTTPS impedisce, tra l'altro, questo tipo di "attacco mediante modifica", poiché oltre a essere crittografate, le trasmissioni HTTPS non sono soggette a manomissioni: se un utente malintenzionato altera un pacchetto, la parte ricevente rileva la modifica e scarta il pacchetto. In questo caso il file cart.swf non può essere modificato, essendo distribuito tramite HTTPS.

Supponete di voler consentire l'aggiunta di articoli al carrello nel file cart.swf, a cui si accede tramite HTTPS, mediante i pulsanti contenuti nel file catalog.swf, a cui si accede tramite HTTPS. A questo scopo cart.swf chiama allowInsecureDomain(), che consente al file catalog.swf di eseguire script su cart.swf. Questa azione ha tuttavia una conseguenza indesiderata: ora l'utente malintenzionato può modificare catalog.swf, che viene scaricato inizialmente dall'utente, in quanto questo file viene distribuito mediante HTTP ed è soggetto a manomissioni. Il file catalog.swf alterato dall'utente malintenzionato può eseguire script su cart.swf, poiché cart.swf contiene una chiamata a allowInsecureDomain(). Il file catalog.swf alterato può utilizzare codice ActionScript per accedere alle variabili in cart.swf e, di conseguenza, leggere le informazioni relative alla carta di credito e altri dati riservati dell'utente. Il file catalog.swf alterato può quindi inviare questi dati al server dell'utente malintenzionato.

Naturalmente, questa implementazione non è auspicabile, ma sarebbe comunque opportuno consentire lo scambio di script tra i due file SWF del sito. Di seguito sono riportati due possibili metodi per riprogettare questo ipotetico sito di e-commerce in modo da evitare la chiamata ad allowInsecureDomain():

  • Consentire l'accesso a tutti i file SWF nell'applicazione mediante HTTPS. Questa è sicuramente la soluzione più semplice e affidabile. Nello scenario descritto si consente quindi l'accesso a catalog.swf e a cart.swf mediante HTTPS. È possibile che, nel passaggio di un file come catalog.swf da HTTP a HTTPS, si verifichi un consumo dell'ampiezza di banda leggermente superiore e un carico maggiore della CPU del server e che, inoltre, il caricamento dell'applicazione per gli utenti richieda più tempo. È necessario effettuare delle prove con server reali per determinare l'incidenza di questi effetti; di solito il peggioramento non supera, per ognuno, il 10-20% e a volte è assente del tutto. Generalmente è possibile ottenere risultati migliori installando acceleratori hardware o software per HTTPS sui server. Uno dei principali vantaggi della configurazione dell'accesso a tutti i file SWF di un sito mediante HTTPS, consiste nella possibilità di utilizzare un URL HTTPS come URL principale nel browser dell'utente, senza che il browser generi avvisi relativi alla presenza di contenuto misto. Nel browser viene inoltre visualizzata un'icona di lucchetto, che fornisce agli utenti un'indicazione di sicurezza comune e affidabile.
  • Utilizzate script da HTTPS a HTTP anziché da HTTP a HTTPS. Nello scenario descritto, è possibile memorizzare il contenuto del carrello dell'utente nel file catalog.swf e fare in modo che cart.swf gestisca solo il processo di pagamento. Al momento del checkout cart.swf può recuperare il contenuto del carrello dalle variabili di ActionScript nel file catalog.swf. La limitazione sullo scambio di script da HTTP a HTTPS è simmetrica. Tuttavia, sebbene non sia possibile verificare che un file catalog.swf distribuito da HTTP invii uno script sicuro a un file cart.swf distribuito da HTTPS, un file cart.swf HTTPS può inviare uno script al file catalog.swf HTTP. Questo approccio è più sensibile rispetto all'approccio a tutti i file HTTPS, ma occorre fare attenzione a non considerare affidabili i file SWF distribuiti da HTTP poiché possono essere stati modificati. Quando, ad esempio, cart.swf recupera la variabile di ActionScript che descrive il contenuto del carrello, il codice ActionScript presente nel file cart.swf non può assicurare che il valore di questa variabile sia nel formato previsto. È necessario verificare che nel contenuto del carrello non siano presenti dati non validi che potrebbero indurre all'esecuzione di un'azione indesiderata da parte di cart.swf. È inoltre necessario accettare il rischio che un utente malintenzionato, mediante la modifica di catalog.swf, fornisca dati validi ma non precisi a cart.swf, ad esempio inserendo nel carrello articoli dell'utente. Il normale processo di pagamento limita, in qualche modo, questo rischio con la visualizzazione del contenuto del carrello e del costo totale per l'approvazione finale da parte dell'utente, tuttavia il rischio è presente.

Da anni, i browser Web applicano una separazione tra HTTPS e non HTTPS, e lo scenario descritto giustifica questa limitazione. Flash Player offre una soluzione alternativa a questa limitazione della sicurezza, quando è assolutamente necessario, tuttavia prima di procedere in questo senso è opportuno considerare attentamente le conseguenze.

Per ulteriori informazioni sulla sicurezza, vedete l'argomento sulla sicurezza nel Centro per sviluppatori di Flash Player .

Parametri

... domains — Una o più stringhe o oggetti URLRequest in cui vengono citati i domini da cui si desidera consentire l'accesso. È possibile specificare il dominio speciale "*" per consentire l'accesso da parte di tutti i domini.

La specifica di "*" è l'unico modo per consentire l'accesso ai file SWF non locali da parte di file SWF locali che sono stati pubblicati mediante l'opzione di sicurezza della riproduzione locale Accedi solo alla rete (File > Impostazioni pubblicazione > scheda Flash) nello strumento di creazione Flash.

Nota: il carattere jolly non funziona per i sottodomini. Ad esempio, non potete utilizzare *.foo.com per il parametro domains. Anche se potete specificare un sottodominio con un valore jolly per un file di criteri cross-domain (come in *.foo.com), non è invece possibile utilizzare un valore jolly nello stesso modo per il metodo allowInsecureDomain().


Genera
SecurityError — Se si chiama questo metodo da codice contenuto nella sandbox di sicurezza dell'applicazione AIR, viene generata un'eccezione SecurityError. Il contenuto al di fuori della sandbox di sicurezza dell'applicazione non può effettuare scambi di script con contenuto che si trova nella sandbox di sicurezza dell'applicazione.

Elementi API correlati

loadPolicyFile

()metodo 
public static function loadPolicyFile(url:String):void

Versione linguaggio: ActionScript 3.0
Versioni runtime: AIR 1.0, Flash Player 9, Flash Lite 4

Cerca un file di criteri validi in una posizione specificata dal parametro url. Adobe AIR e Flash Player utilizzano file dei criteri per determinare se autorizzare le applicazioni a caricare dati da server diversi da quello su cui risiedono. Sebbene il nome del metodo sia loadPolicyFile(), il file non viene realmente caricato finché non si effettua una richiesta di rete per il file dei criteri.

Grazie a Security.loadPolicyFile(), Flash Player o AIR è in grado di caricare i file dei criteri da posizioni arbitrarie, come nell'esempio seguente:

     Security.loadPolicyFile("http://www.example.com/sub/dir/pf.xml");
     

In questo modo Flash Player o AIR tenta di recuperare un file dei criteri dall'URL specificato. Qualsiasi autorizzazione concessa dal file dei criteri in quella posizione viene applicata a tutto il contenuto che si trova nello stesso livello o a un livello inferiore nella gerarchia di directory virtuale del server.

Ad esempio, se si segue il codice precedente, queste righe non generano un'eccezione:

 import flash.net.*;
     var request:URLRequest = new URLRequest("http://www.example.com/sub/dir/vars.txt");
     var loader:URLLoader = new URLLoader();
     loader.load(request);
     
     var loader2:URLLoader = new URLLoader();
     var request2:URLRequest = new URLRequest("http://www.example.com/sub/dir/deep/vars2.txt");
     loader2.load(request2);
     

Al contrario, il codice seguente genera un'eccezione di sicurezza:

 import flash.net.*;
     var request3:URLRequest = new URLRequest("http://www.example.com/elsewhere/vars3.txt");
     var loader3:URLLoader = new URLLoader();
     loader3.load(request3);
     

È possibile utilizzare loadPolicyFile() per caricare un numero qualsiasi di file dei criteri di sicurezza. Nel caso di una richiesta che prevede un file dei criteri, Flash Player o AIR attende sempre il completamento del caricamento dei file dei criteri prima di negare l'autorizzazione a una richiesta. In ultima analisi, se nessun file dei criteri specificato tramite loadPolicyFile() autorizza una richiesta, Flash Player o AIR consulta le posizioni predefinite originali.

Durante la ricerca di un file di criteri principale, Flash Player attende per tre secondi una risposta dal server. Se non riceve risposta, Flash Player deduce che il file di criteri principale non esiste. Non vi è tuttavia un timeout predefinito per le chiamate a loadPolicyFile(). Flash Player presuppone che il file chiamato esiste e attende tutto il tempo necessario per caricarlo. Quindi, per essere certi che il file di criteri principale venga caricato, usate loadPolicyFile() per chiamarlo esplicitamente.

Non potete collegarvi alle porte comunemente riservate. Per un elenco completo di porte bloccate, vedete "Limitazioni delle API di connettività di rete" nella Guida per gli sviluppatori di ActionScript 3.0.

L'uso del protocollo xmlsocket insieme a un numero di porta specifico consente di recuperare i file dei criteri direttamente da un server XMLSocket, come nell'esempio seguente. Le connessioni socket non sono soggette alle restrizioni relative alle porte riservate sopra descritte.

     Security.loadPolicyFile("xmlsocket://foo.com:414");
     

In questo modo Flash Player o AIR cerca di recuperare un file dei criteri dall'host e dalla porta specificati. Dopo aver stabilito una connessione con la porta specificata, Flash Player o AIR trasmette il comando <policy-file-request />, terminato da un byte null. Il server deve inviare un byte nullo per terminare un file dei criteri e, successivamente, chiudere la connessione. Se il server non chiude la connessione, questa viene chiusa da Flash Player o AIR dopo aver ricevuto il byte null di terminazione.

È possibile impedire che un file SWF utilizzi questo metodo impostando il parametro allowNetworking dei tag object e embed nella pagina HTML che include il contenuto SWF.

Per ulteriori informazioni sulla sicurezza, vedete l'argomento sulla sicurezza nel Centro per sviluppatori di Flash Player .

Parametri

url:String — L'URL in cui si trova il file di criteri da caricare.

Altri esempi

showSettings

()metodo 
public static function showSettings(panel:String = "default"):void

Versione linguaggio: ActionScript 3.0
Versioni runtime: AIR 1.0, Flash Player 9, Flash Lite 4

Visualizza il pannello Impostazioni di sicurezza in Flash Player. Questo metodo non è applicabile a contenuto in Adobe AIR; se lo si chiama in un'applicazione AIR non si otterrà alcun effetto.

Parametri

panel:String (default = "default") — Un valore della classe SecurityPanel che specifica il pannello Impostazioni di sicurezza che si desidera visualizzare. Se omettete questo parametro, viene usato SecurityPanel.DEFAULT.

Elementi API correlati

Descrizione delle costanti

APPLICATION

Costante
public static const APPLICATION:String = "application"

Versione linguaggio: ActionScript 3.0
Versioni runtime: AIR 1.0, Flash Lite 4

Il file in esecuzione in un'applicazione AIR e installato con il pacchetto (il file AIR) per quell'applicazione. Questo contenuto è incluso nella directory delle risorse dell'applicazione AIR (dove è installato il contenuto dell'applicazione).

Elementi API correlati

LOCAL_TRUSTED

Costante 
public static const LOCAL_TRUSTED:String = "localTrusted"

Versione linguaggio: ActionScript 3.0
Versioni runtime: AIR 1.0, Flash Player 9, Flash Lite 4

Il file è un file locale che è stato considerato affidabile dall'utente tramite Gestione impostazioni Flash Player o il file di configurazione FlashPlayerTrust. Il file può leggere le origini dati locali e comunicare con Internet.

Elementi API correlati

LOCAL_WITH_FILE

Costante 
public static const LOCAL_WITH_FILE:String = "localWithFile"

Versione linguaggio: ActionScript 3.0
Versioni runtime: AIR 1.0, Flash Player 9, Flash Lite 4

Il file è un file locale che non è considerato affidabile dall'utente e non è un file SWF che è stato pubblicato con una designazione di rete. In Adobe AIR, il file locale non si trova nella directory delle risorse dell'applicazione; questi file vengono inseriti nella sandbox di sicurezza dell'applicazione. Il file può leggere le origini dati locali, ma non può comunicare con Internet.

Elementi API correlati

LOCAL_WITH_NETWORK

Costante 
public static const LOCAL_WITH_NETWORK:String = "localWithNetwork"

Versione linguaggio: ActionScript 3.0
Versioni runtime: AIR 1.0, Flash Player 9, Flash Lite 4

Il file è un file locale che non è considerato affidabile dall'utente ed è un file SWF che è stato pubblicato con una designazione di rete. Il file può comunicare con Internet ma non può leggere da origini dati locali.

Elementi API correlati

REMOTE

Costante 
public static const REMOTE:String = "remote"

Versione linguaggio: ActionScript 3.0
Versioni runtime: AIR 1.0, Flash Player 9, Flash Lite 4

Il file deriva da un URL Internet e viene gestito tramite regole sandbox basate su dominio.

Elementi API correlati

SecurityExample.as

L'esempio seguente mostra il modo in cui click su un oggetto Sprite può essere utilizzato per visualizzare il pannello Archiviazione locale delle Impostazioni di Flash Player. Nello stage viene aggiunta una casella arancione mediante draw(). In draw(), viene aggiunto un listener di eventi click denominato clickHandler(), che risponde agli eventi click richiedendo a Flash Player di visualizzare il pannello Archiviazione locale.
package {
    import flash.display.Sprite;
    import flash.text.TextField;
    import flash.events.*;
    import flash.system.Security;
    import flash.system.SecurityPanel;

    public class SecurityExample extends Sprite {
        private var bgColor:uint = 0xFFCC00;
        private var size:uint = 100;

        public function SecurityExample() {
            draw();
        }

        private function draw():void {
            var child:Sprite = new Sprite();
            child.graphics.beginFill(bgColor);
            child.graphics.drawRect(0, 0, size, size);
            child.graphics.endFill();
            child.buttonMode = true;

            var label:TextField = new TextField();
            label.text = "settings";
            label.selectable = false;
            label.mouseEnabled = false;
            child.addChild(label);

            child.addEventListener(MouseEvent.CLICK, clickHandler);
            addChild(child);
        }

        private function clickHandler(event:MouseEvent):void {
            Security.showSettings(SecurityPanel.LOCAL_STORAGE);
        }
    }
}




[ X ]Perché in inglese?
Il contenuto della Guida di riferimento di ActionScript 3.0 appare in inglese

Non tutte le parti della Guida di riferimento di ActionScript 3.0 sono tradotte in tutte le lingue. Quando un elemento del linguaggio non è tradotto, viene riportato in inglese. Ad esempio, la classe ga.controls.HelpBox non è tradotta in nessuna lingua. Pertanto, nella versione italiana della guida di riferimento, la descrizione della classe ga.controls.HelpBox è riportata in inglese.