Referência do ActionScript® 3.0 para Adobe® Flash® Platform
Início  |  Ocultar listas de Pacotes e Classes |  Pacotes  |  Classes  |  Novidades  |  Índice  |  Apêndices  |  Por que inglês?
Filtros: AIR 30.0 e anterior, Flash Player 30.0 e anterior, Flash Lite 4
Flex 4.6 e anterior, Flash Pro CS6 e anterior
Ocultar filtros
flash.system 

Security  - AS3

Pacotesx

Nível superior
adobe.utils
air.desktop
air.net
air.update
air.update.events
coldfusion.air
coldfusion.air.errors
coldfusion.air.events
coldfusion.service
coldfusion.service.events
coldfusion.service.mxml
com.adobe.acm.solutions.authoring.domain.extensions
com.adobe.acm.solutions.ccr.domain.extensions
com.adobe.consulting.pst.vo
com.adobe.dct.component
com.adobe.dct.component.datadictionary
com.adobe.dct.component.datadictionaryElement
com.adobe.dct.component.dataElementsPanel
com.adobe.dct.component.toolbars
com.adobe.dct.event
com.adobe.dct.exp
com.adobe.dct.model
com.adobe.dct.service
com.adobe.dct.service.provider
com.adobe.dct.transfer
com.adobe.dct.util
com.adobe.dct.view
com.adobe.ep.taskmanagement.domain
com.adobe.ep.taskmanagement.event
com.adobe.ep.taskmanagement.filter
com.adobe.ep.taskmanagement.services
com.adobe.ep.taskmanagement.util
com.adobe.ep.ux.attachmentlist.component
com.adobe.ep.ux.attachmentlist.domain
com.adobe.ep.ux.attachmentlist.domain.events
com.adobe.ep.ux.attachmentlist.domain.renderers
com.adobe.ep.ux.attachmentlist.skin
com.adobe.ep.ux.attachmentlist.skin.renderers
com.adobe.ep.ux.content.event
com.adobe.ep.ux.content.factory
com.adobe.ep.ux.content.handlers
com.adobe.ep.ux.content.managers
com.adobe.ep.ux.content.model.asset
com.adobe.ep.ux.content.model.preview
com.adobe.ep.ux.content.model.relation
com.adobe.ep.ux.content.model.search
com.adobe.ep.ux.content.model.toolbar
com.adobe.ep.ux.content.search
com.adobe.ep.ux.content.services
com.adobe.ep.ux.content.services.load
com.adobe.ep.ux.content.services.permissions
com.adobe.ep.ux.content.services.preview
com.adobe.ep.ux.content.services.providers
com.adobe.ep.ux.content.services.query
com.adobe.ep.ux.content.services.relationships
com.adobe.ep.ux.content.services.search.lccontent
com.adobe.ep.ux.content.services.version
com.adobe.ep.ux.content.view
com.adobe.ep.ux.content.view.components.activate
com.adobe.ep.ux.content.view.components.grid
com.adobe.ep.ux.content.view.components.grid.hover
com.adobe.ep.ux.content.view.components.grid.hover.component
com.adobe.ep.ux.content.view.components.grid.renderers
com.adobe.ep.ux.content.view.components.relationships
com.adobe.ep.ux.content.view.components.review
com.adobe.ep.ux.content.view.components.search.renderers
com.adobe.ep.ux.content.view.components.searchpod
com.adobe.ep.ux.content.view.components.toolbar
com.adobe.ep.ux.content.view.components.toolbar.controlRenderers
com.adobe.ep.ux.content.view.components.version
com.adobe.ep.ux.documentsubmit.component
com.adobe.ep.ux.documentsubmit.domain
com.adobe.ep.ux.documentsubmit.skin
com.adobe.ep.ux.taskaction.component
com.adobe.ep.ux.taskaction.domain
com.adobe.ep.ux.taskaction.domain.events
com.adobe.ep.ux.taskaction.skin
com.adobe.ep.ux.taskdetails.component
com.adobe.ep.ux.taskdetails.domain
com.adobe.ep.ux.taskdetails.skin
com.adobe.ep.ux.tasklist.component
com.adobe.ep.ux.tasklist.domain
com.adobe.ep.ux.tasklist.skin
com.adobe.ep.ux.webdocumentviewer.domain
com.adobe.exm.expression
com.adobe.exm.expression.error
com.adobe.exm.expression.event
com.adobe.exm.expression.impl
com.adobe.fiber.runtime.lib
com.adobe.fiber.services
com.adobe.fiber.services.wrapper
com.adobe.fiber.styles
com.adobe.fiber.util
com.adobe.fiber.valueobjects
com.adobe.gravity.binding
com.adobe.gravity.context
com.adobe.gravity.flex.bundleloader
com.adobe.gravity.flex.progress
com.adobe.gravity.flex.serviceloader
com.adobe.gravity.framework
com.adobe.gravity.init
com.adobe.gravity.service.bundleloader
com.adobe.gravity.service.logging
com.adobe.gravity.service.manifest
com.adobe.gravity.service.progress
com.adobe.gravity.tracker
com.adobe.gravity.ui
com.adobe.gravity.utility
com.adobe.gravity.utility.async
com.adobe.gravity.utility.error
com.adobe.gravity.utility.events
com.adobe.gravity.utility.factory
com.adobe.gravity.utility.flex.async
com.adobe.gravity.utility.logging
com.adobe.gravity.utility.message
com.adobe.gravity.utility.sequence
com.adobe.gravity.utility.url
com.adobe.guides.control
com.adobe.guides.domain
com.adobe.guides.i18n
com.adobe.guides.spark.components.skins
com.adobe.guides.spark.components.skins.mx
com.adobe.guides.spark.headers.components
com.adobe.guides.spark.headers.skins
com.adobe.guides.spark.layouts.components
com.adobe.guides.spark.layouts.skins
com.adobe.guides.spark.navigators.components
com.adobe.guides.spark.navigators.renderers
com.adobe.guides.spark.navigators.skins
com.adobe.guides.spark.util
com.adobe.guides.spark.wrappers.components
com.adobe.guides.spark.wrappers.skins
com.adobe.guides.submit
com.adobe.icc.dc.domain
com.adobe.icc.dc.domain.factory
com.adobe.icc.editors.events
com.adobe.icc.editors.handlers
com.adobe.icc.editors.managers
com.adobe.icc.editors.model
com.adobe.icc.editors.model.config
com.adobe.icc.editors.model.el
com.adobe.icc.editors.model.el.operands
com.adobe.icc.editors.model.el.operators
com.adobe.icc.enum
com.adobe.icc.external.dc
com.adobe.icc.obj
com.adobe.icc.services
com.adobe.icc.services.category
com.adobe.icc.services.config
com.adobe.icc.services.download
com.adobe.icc.services.export
com.adobe.icc.services.external
com.adobe.icc.services.formbridge
com.adobe.icc.services.fragmentlayout
com.adobe.icc.services.layout
com.adobe.icc.services.letter
com.adobe.icc.services.locator
com.adobe.icc.services.module
com.adobe.icc.services.render
com.adobe.icc.services.submit
com.adobe.icc.services.user
com.adobe.icc.token
com.adobe.icc.vo
com.adobe.icc.vo.render
com.adobe.icomm.assetplacement.controller
com.adobe.icomm.assetplacement.controller.utils
com.adobe.icomm.assetplacement.data
com.adobe.icomm.assetplacement.model
com.adobe.livecycle.assetmanager.client
com.adobe.livecycle.assetmanager.client.event
com.adobe.livecycle.assetmanager.client.handler
com.adobe.livecycle.assetmanager.client.managers
com.adobe.livecycle.assetmanager.client.model
com.adobe.livecycle.assetmanager.client.model.cms
com.adobe.livecycle.assetmanager.client.service
com.adobe.livecycle.assetmanager.client.service.search
com.adobe.livecycle.assetmanager.client.service.search.cms
com.adobe.livecycle.assetmanager.client.utils
com.adobe.livecycle.content
com.adobe.livecycle.rca.model
com.adobe.livecycle.rca.model.constant
com.adobe.livecycle.rca.model.document
com.adobe.livecycle.rca.model.participant
com.adobe.livecycle.rca.model.reminder
com.adobe.livecycle.rca.model.stage
com.adobe.livecycle.rca.service
com.adobe.livecycle.rca.service.core
com.adobe.livecycle.rca.service.core.delegate
com.adobe.livecycle.rca.service.process
com.adobe.livecycle.rca.service.process.delegate
com.adobe.livecycle.rca.token
com.adobe.livecycle.ria.security.api
com.adobe.livecycle.ria.security.service
com.adobe.mosaic.layouts
com.adobe.mosaic.layouts.dragAndDrop
com.adobe.mosaic.layouts.interfaces
com.adobe.mosaic.mxml
com.adobe.mosaic.om.constants
com.adobe.mosaic.om.events
com.adobe.mosaic.om.impl
com.adobe.mosaic.om.interfaces
com.adobe.mosaic.skinning
com.adobe.mosaic.sparklib.editors
com.adobe.mosaic.sparklib.optionMenu
com.adobe.mosaic.sparklib.scrollableMenu
com.adobe.mosaic.sparklib.scrollableMenu.skins
com.adobe.mosaic.sparklib.tabLayout
com.adobe.mosaic.sparklib.tabLayout.events
com.adobe.mosaic.sparklib.tabLayout.layouts
com.adobe.mosaic.sparklib.tabLayout.skins
com.adobe.mosaic.sparklib.text
com.adobe.mosaic.sparklib.util
com.adobe.solutions.acm.authoring.presentation
com.adobe.solutions.acm.authoring.presentation.actionbar
com.adobe.solutions.acm.authoring.presentation.common
com.adobe.solutions.acm.authoring.presentation.events
com.adobe.solutions.acm.authoring.presentation.fragment
com.adobe.solutions.acm.authoring.presentation.letter
com.adobe.solutions.acm.authoring.presentation.letter.data
com.adobe.solutions.acm.authoring.presentation.preview
com.adobe.solutions.acm.authoring.presentation.rte
com.adobe.solutions.acm.ccr.presentation
com.adobe.solutions.acm.ccr.presentation.contentcapture
com.adobe.solutions.acm.ccr.presentation.contentcapture.events
com.adobe.solutions.acm.ccr.presentation.contentcapture.preview
com.adobe.solutions.acm.ccr.presentation.datacapture
com.adobe.solutions.acm.ccr.presentation.datacapture.renderers
com.adobe.solutions.acm.ccr.presentation.pdf
com.adobe.solutions.exm
com.adobe.solutions.exm.authoring
com.adobe.solutions.exm.authoring.components.controls
com.adobe.solutions.exm.authoring.components.toolbars
com.adobe.solutions.exm.authoring.domain
com.adobe.solutions.exm.authoring.domain.expression
com.adobe.solutions.exm.authoring.domain.impl
com.adobe.solutions.exm.authoring.domain.method
com.adobe.solutions.exm.authoring.domain.variable
com.adobe.solutions.exm.authoring.enum
com.adobe.solutions.exm.authoring.events
com.adobe.solutions.exm.authoring.model
com.adobe.solutions.exm.authoring.renderer
com.adobe.solutions.exm.authoring.view
com.adobe.solutions.exm.expression
com.adobe.solutions.exm.impl
com.adobe.solutions.exm.impl.method
com.adobe.solutions.exm.method
com.adobe.solutions.exm.mock
com.adobe.solutions.exm.mock.method
com.adobe.solutions.exm.runtime
com.adobe.solutions.exm.runtime.impl
com.adobe.solutions.exm.variable
com.adobe.solutions.prm.constant
com.adobe.solutions.prm.domain
com.adobe.solutions.prm.domain.factory
com.adobe.solutions.prm.domain.impl
com.adobe.solutions.prm.domain.manager
com.adobe.solutions.prm.presentation.asset
com.adobe.solutions.prm.presentation.constant
com.adobe.solutions.prm.presentation.document
com.adobe.solutions.prm.presentation.event
com.adobe.solutions.prm.presentation.file
com.adobe.solutions.prm.presentation.project
com.adobe.solutions.prm.presentation.team
com.adobe.solutions.prm.presentation.util
com.adobe.solutions.prm.service
com.adobe.solutions.prm.services.impl
com.adobe.solutions.prm.vo
com.adobe.solutions.rca.constant
com.adobe.solutions.rca.domain
com.adobe.solutions.rca.domain.common
com.adobe.solutions.rca.domain.factory
com.adobe.solutions.rca.domain.impl
com.adobe.solutions.rca.domain.impl.manager
com.adobe.solutions.rca.domain.manager
com.adobe.solutions.rca.presentation
com.adobe.solutions.rca.presentation.comment
com.adobe.solutions.rca.presentation.constant
com.adobe.solutions.rca.presentation.event
com.adobe.solutions.rca.presentation.gantt
com.adobe.solutions.rca.presentation.gantt.ruler
com.adobe.solutions.rca.presentation.template
com.adobe.solutions.rca.presentation.template.audit
com.adobe.solutions.rca.presentation.template.definition
com.adobe.solutions.rca.presentation.template.documents
com.adobe.solutions.rca.presentation.template.stages
com.adobe.solutions.rca.presentation.util
com.adobe.solutions.rca.service
com.adobe.solutions.rca.services.impl
com.adobe.solutions.rca.vo
com.adobe.solutions.rca.vo.um
com.adobe.viewsource
fl.accessibility
fl.containers
fl.controls
fl.controls.dataGridClasses
fl.controls.listClasses
fl.controls.progressBarClasses
fl.core
fl.data
fl.display
fl.events
fl.ik
fl.lang
fl.livepreview
fl.managers
fl.motion
fl.motion.easing
fl.rsl
fl.text
fl.transitions
fl.transitions.easing
fl.video
flash.accessibility
flash.concurrent
flash.crypto
flash.data
flash.desktop
flash.display
flash.display3D
flash.display3D.textures
flash.errors
flash.events
flash.external
flash.filesystem
flash.filters
flash.geom
flash.globalization
flash.html
flash.media
flash.net
flash.net.dns
flash.net.drm
flash.notifications
flash.permissions
flash.printing
flash.profiler
flash.sampler
flash.security
flash.sensors
flash.system
flash.text
flash.text.engine
flash.text.ime
flash.ui
flash.utils
flash.xml
flashx.textLayout
flashx.textLayout.compose
flashx.textLayout.container
flashx.textLayout.conversion
flashx.textLayout.edit
flashx.textLayout.elements
flashx.textLayout.events
flashx.textLayout.factory
flashx.textLayout.formats
flashx.textLayout.operations
flashx.textLayout.utils
flashx.undo
ga.controls
ga.layouts
ga.model
ga.uiComponents
ga.util
ga.views
ga.wrappers
lc.foundation
lc.foundation.domain
lc.foundation.events
lc.foundation.ui
lc.foundation.util
lc.preloader
lc.procmgmt
lc.procmgmt.commands
lc.procmgmt.domain
lc.procmgmt.events
lc.procmgmt.formbridge
lc.procmgmt.impl
lc.procmgmt.ui.attachments
lc.procmgmt.ui.controls
lc.procmgmt.ui.controls.card
lc.procmgmt.ui.controls.renderer
lc.procmgmt.ui.help
lc.procmgmt.ui.layout
lc.procmgmt.ui.presentationmodel
lc.procmgmt.ui.process
lc.procmgmt.ui.search
lc.procmgmt.ui.startpoint
lc.procmgmt.ui.task
lc.procmgmt.ui.task.form
lc.procmgmt.ui.task.form.commands
lc.procmgmt.ui.tracking
mx.accessibility
mx.automation
mx.automation.air
mx.automation.delegates
mx.automation.delegates.advancedDataGrid
mx.automation.delegates.charts
mx.automation.delegates.containers
mx.automation.delegates.controls
mx.automation.delegates.controls.dataGridClasses
mx.automation.delegates.controls.fileSystemClasses
mx.automation.delegates.core
mx.automation.delegates.flashflexkit
mx.automation.events
mx.binding
mx.binding.utils
mx.charts
mx.charts.chartClasses
mx.charts.effects
mx.charts.effects.effectClasses
mx.charts.events
mx.charts.renderers
mx.charts.series
mx.charts.series.items
mx.charts.series.renderData
mx.charts.styles
mx.collections
mx.collections.errors
mx.containers
mx.containers.accordionClasses
mx.containers.dividedBoxClasses
mx.containers.errors
mx.containers.utilityClasses
mx.controls
mx.controls.advancedDataGridClasses
mx.controls.dataGridClasses
mx.controls.listClasses
mx.controls.menuClasses
mx.controls.olapDataGridClasses
mx.controls.scrollClasses
mx.controls.sliderClasses
mx.controls.textClasses
mx.controls.treeClasses
mx.controls.videoClasses
mx.core
mx.core.windowClasses
mx.data
mx.data.crypto
mx.data.errors
mx.data.events
mx.data.messages
mx.data.mxml
mx.data.offline.errors
mx.data.utils
mx.effects
mx.effects.easing
mx.effects.effectClasses
mx.events
mx.filters
mx.flash
mx.formatters
mx.geom
mx.graphics
mx.graphics.codec
mx.graphics.shaderClasses
mx.logging
mx.logging.errors
mx.logging.targets
mx.managers
mx.messaging
mx.messaging.channels
mx.messaging.config
mx.messaging.errors
mx.messaging.events
mx.messaging.management
mx.messaging.messages
mx.modules
mx.netmon
mx.olap
mx.olap.aggregators
mx.preloaders
mx.printing
mx.resources
mx.rpc
mx.rpc.events
mx.rpc.http
mx.rpc.http.mxml
mx.rpc.livecycle
mx.rpc.mxml
mx.rpc.remoting
mx.rpc.remoting.mxml
mx.rpc.soap
mx.rpc.soap.mxml
mx.rpc.wsdl
mx.rpc.xml
mx.skins
mx.skins.halo
mx.skins.spark
mx.skins.wireframe
mx.skins.wireframe.windowChrome
mx.states
mx.styles
mx.utils
mx.validators
org.osmf.containers
org.osmf.display
org.osmf.elements
org.osmf.events
org.osmf.layout
org.osmf.logging
org.osmf.media
org.osmf.metadata
org.osmf.net
org.osmf.net.dvr
org.osmf.net.httpstreaming
org.osmf.net.metrics
org.osmf.net.qos
org.osmf.net.rtmpstreaming
org.osmf.net.rules
org.osmf.traits
org.osmf.utils
spark.accessibility
spark.automation.delegates
spark.automation.delegates.components
spark.automation.delegates.components.gridClasses
spark.automation.delegates.components.mediaClasses
spark.automation.delegates.components.supportClasses
spark.automation.delegates.skins.spark
spark.automation.events
spark.collections
spark.components
spark.components.calendarClasses
spark.components.gridClasses
spark.components.mediaClasses
spark.components.supportClasses
spark.components.windowClasses
spark.core
spark.effects
spark.effects.animation
spark.effects.easing
spark.effects.interpolation
spark.effects.supportClasses
spark.events
spark.filters
spark.formatters
spark.formatters.supportClasses
spark.globalization
spark.globalization.supportClasses
spark.layouts
spark.layouts.supportClasses
spark.managers
spark.modules
spark.preloaders
spark.primitives
spark.primitives.supportClasses
spark.skins
spark.skins.mobile
spark.skins.mobile.supportClasses
spark.skins.spark
spark.skins.spark.mediaClasses.fullScreen
spark.skins.spark.mediaClasses.normal
spark.skins.spark.windowChrome
spark.skins.wireframe
spark.skins.wireframe.mediaClasses
spark.skins.wireframe.mediaClasses.fullScreen
spark.transitions
spark.utils
spark.validators
spark.validators.supportClasses
xd.core.axm.enterprise.view.components
xd.core.axm.enterprise.view.skins
xd.core.axm.view.components
xd.core.axm.view.components.support

Elementos de linguagem

Constantes globais
Funções globais
Operadores
Instruções, palavras-chave e diretivas
Tipos especiais

Apêndices

Novidades
Erros do compilador
Avisos do compilador
Erros de runtime
Migrando para o ActionScript 3
Conjuntos de caracteres suportados
Tags MXML apenas
Elementos XML de movimento
Marcas de texto cronometradas
Lista de elementos deprecados
Constantes de Implementação de Acessibilidade
Como Usar Exemplos do ActionScript
Aspectos jurídicos
Pacoteflash.system
Classepublic final class Security
HerançaSecurity Inheritance Object

Versão da linguagem: ActionScript 3.0
Versões de runtime: AIR 1.0, Flash Player 9, Flash Lite 4

A classe Security permite especificar como o conteúdo em diferentes domínios podem se comunicar entre si.

Veja os exemplos



Propriedades públicas
 PropriedadeDefinido por
 Inheritedconstructor : Object
Uma referência ao objeto de classe ou à função de construtor de uma determinada ocorrência de objeto.
Object
  exactSettings : Boolean
[estático] Determina como o Flash Player ou o AIR escolhe o domínio a ser usado para certas configurações, incluindo configurações para permissões de câmera e microfone, cotas de armazenamento e armazenamento de objetos compartilhados persistentes.
Security
  pageDomain : String
[estático] [somente leitura] A parte do domínio da página HTML que contém o swf.
Security
  sandboxType : String
[estático] [somente leitura] Indica o tipo de área de segurança na qual o arquivo de chamada está operando.
Security
Métodos públicos
 MétodoDefinido por
  
[estático] Permite que arquivos SWF dos domínios identificados acessem objetos e variáveis do arquivo SWF que contém a chamada allowDomain().
Security
  
[estático] Permite que arquivos SWF e HTML nos domínios identificados acessem objetos e variáveis no arquivo SWF que está chamando, que é hospedado por meio do protocolo HTTPS.
Security
 Inherited
Indica se um objeto tem uma propriedade especificada definida.
Object
 Inherited
Indica se uma ocorrência da classe Object está na cadeia de protótipos do objeto especificado como o parâmetro.
Object
  
[estático] Procura um arquivo de diretivas em um local especificado pelo parâmetro url.
Security
 Inherited
Indica se a propriedade especificada existe e é enumerável.
Object
 Inherited
Define a disponibilidade de uma propriedade dinâmica para operações de repetição.
Object
  
showSettings(panel:String = "default"):void
[estático] Exibe o painel Configurações de segurança no Flash Player.
Security
 Inherited
Retorna a representação da string deste objeto, formatado segundo as convenções específicas para a localidade.
Object
 Inherited
Retorna a representação de string do objeto especificado.
Object
 Inherited
Retorna o valor primitivo do objeto especificado.
Object
Constantes públicas
 ConstanteDefinido por
  APPLICATION : String = "application"
[estático] O arquivo está em execução em um aplicativo AIR e foi instalado com o pacote (arquivo AIR) para o aplicativo.
Security
  LOCAL_TRUSTED : String = "localTrusted"
[estático] O arquivo SWF é um arquivo local e foi confiado pelo usuário, seja usando o Gerenciador de configurações do Flash Player ou um arquivo de configuração FlashPlayerTrust.
Security
  LOCAL_WITH_FILE : String = "localWithFile"
[estático] O arquivo é um arquivo local, não foi confiado pelo usuário e não é um arquivo SWF publicado com uma designação de rede.
Security
  LOCAL_WITH_NETWORK : String = "localWithNetwork"
[estático] O arquivo SWF é um arquivo local, não foi confiado pelo usuário e é um arquivo SWF publicado com uma designação de rede.
Security
  REMOTE : String = "remote"
[estático] O arquivo é proveniente de uma URL da Internet e opera de acordo com as regras da caixa de proteção com base em domínio.
Security
Detalhes da propriedade

exactSettings

propriedade
exactSettings:Boolean

Versão da linguagem: ActionScript 3.0
Versões de runtime: AIR 1.0, Flash Player 9, Flash Lite 4

Determina como o Flash Player ou o AIR escolhe o domínio a ser usado para certas configurações, incluindo configurações para permissões de câmera e microfone, cotas de armazenamento e armazenamento de objetos compartilhados persistentes. Defina exactSettings como false para que o arquivo SWF use as mesmas configurações usadas no Flash Player 6.

No Flash Player 6, o domínio usado para essas configurações de player se baseava na parte posterior do domínio do arquivo SWF. Se o domínio do arquivo SWF incluir mais de dois segmentos, como www.example.com, o primeiro segmento do domínio ("www") será movido e a parte restante do domínio será usada. example.com. Assim, no Flash Player 6, www.example.com e store.example.com usam example.com como domínio dessas configurações. De modo semelhante, www.example.co.uk e store.example.co.uk usam example.co.uk como o domínio dessas configurações. No Flash Player 7 e posterior, as configurações de player são selecionadas, por padrão, de acordo com o domínio exato do arquivo SWF, por exemplo: um arquivo SWF de www.example.com usaria as configurações de player de www.example.com e o arquivo SWF de store.example.com usaria as configurações separadas de player de store.example.com.

Quando Security.exactSettings é definido como true, o Flash Player ou o AIR usa domínios exatos nas configurações de player. O valor padrão de exactSettings é true. Se você alterar o valor padrão de exactSettings, deverá fazê-lo antes de ocorrer algum evento que exija que o Flash Player ou o AIR escolha configurações de player, por exemplo, usando uma câmera ou um microfone ou recuperando um objeto compartilhado persistente.

Se você publicou anteriormente um arquivo SWF versão 6 e criou objetos compartilhados persistentes nessa versão, e agora precisa recuperar esses objetos persistentes do arquivo SWF depois de transportá-los para a versão 7 ou posterior, ou de um arquivo SWF diferente da versão 7 ou posterior, precisará definir Security.exactSettings como false antes de chamar SharedObject.getLocal().



Implementação
    public static function get exactSettings():Boolean
    public static function set exactSettings(value:Boolean):void

Lança
SecurityError — O Flash Player ou o aplicativo AIR já usou o valor de exactSettings pelo menos uma vez em uma decisão sobre configurações de player.

pageDomain

propriedade 
pageDomain:String  [somente leitura]

Versão da linguagem: ActionScript 3.0
Versões de runtime: Flash Player 10.3, AIR 2.7

A parte do domínio da página HTML que contém o swf.

Para motivos de segurança, o método não retorna a URL cheia, mas apenas o domínio de página, como http://www.example.com. Se este SWF não estiver contido em uma página HTML, ou não puder acessar o domínio da página por motivos de segurança, esta propriedade retornará a string, undefined.



Implementação
    public static function get pageDomain():String

sandboxType

propriedade 
sandboxType:String  [somente leitura]

Versão da linguagem: ActionScript 3.0
Versões de runtime: AIR 1.0, Flash Player 9, Flash Lite 4

Indica o tipo de área de segurança na qual o arquivo de chamada está operando.

Security.sandboxType tem um dos seguintes valores:

  • remote (Security.REMOTE) - Esse arquivo SWF é proveniente de um URL da Internet e opera de acordo com as regras da caixa de proteção com base em domínio.
  • O localWithFile (Security.LOCAL_WITH_FILE)— Este arquivo é um arquivo local, não foi confiado pelo usuário e não o arquivo SWF publicado com uma designação de rede. O arquivo pode ler de fontes de dados locais mas não pode se comunicar com a Internet.
  • O localWithNetwork (Security.LOCAL_WITH_NETWORK)— Este arquivo SWF é um arquivo local, não foi confiado pelo usuário e foi publicado com uma designação de rede. O arquivo SWF pode se comunicar com a Internet mas não pode ler de fontes de dados locais.
  • localTrusted (Security.LOCAL_TRUSTED) O arquivo é um arquivo local e foi confiado pelo usuário, seja usando o Gerenciador de configurações do Flash Player ou um arquivo de configuração FlashPlayerTrust. O arquivo pode ler de fontes de dados locais e se comunicar com a Internet.
  • application (Security.APPLICATION)—Este arquivo está em execução em um aplicativo AIR e foi instalado com o pacote (arquivo AIR) para o aplicativo. Por padrão, os arquivos na caixa de proteção do aplicativo AIR podem cruzar script com qualquer arquivo de qualquer domínio (embora não seja permitido aos arquivos fora da caixa de proteção do AIR cruzar scripts com arquivos AIR). Por padrão, os arquivos na caixa de proteção do aplicativo AIR podem carregar o conteúdo e os dados de qualquer domínio.

Para obter mais informações relacionadas à segurança, consulte o tópico do Centro dos desenvolvedores do Flash Player Security.



Implementação
    public static function get sandboxType():String

Elementos da API relacionados

Detalhes do método

allowDomain

()método
public static function allowDomain(... domains):void

Versão da linguagem: ActionScript 3.0
Versões de runtime: AIR 1.0, Flash Player 9, Flash Lite 4

Permite que arquivos SWF dos domínios identificados acessem objetos e variáveis do arquivo SWF que contém a chamada allowDomain().

Observação: a chamada desse método a partir do código na área de segurança do aplicativo AIR lança uma exceção SecurityError. O conteúdo fora do domínio de segurança do aplicativo não pode cruzar diretamente o conteúdo dos scripts na caixa de proteção do aplicativo. No entanto, o conteúdo fora da caixa de proteção do aplicativo pode se comunicar com o conteúdo dessa caixa usando uma ponte de caixa de proteção.

Se dois arquivos SWF forem servidos no mesmo domínio, por exemplo, http://mysite.com/swfA.swf e http://mysite.com/swfB.swf, o swfA.swf poderá examinar e modificar variáveis, objetos, propriedades, métodos e assim por diante, no swfB.swf, e o swfB.swf pode fazer o mesmo no swfA.swf. Isso é chamado de script entre filmes ou entre scripts.

Se dois arquivos SWF forem servidos de domínios diferentes, por exemplo, http://siteA.com/swfA.swf e http://siteB.com/siteB.swf, por padrão, o Flash Player não permitirá que o swfA.swf faça script do swfB.swf, nem que o swfB.swf faça script do swfA.swf. O arquivo SWF dá permissão a arquivos SWF de outros domínios chamando Security.allowDomain(). Isso é chamado de script entre domínios. Ao chamar Security.allowDomain("siteA.com"), o siteB.swf concede ao siteA.swf permissão para fazer script.

Em qualquer situação entre domínios, é importante que as duas partes envolvidas sejam bem-definidas. Para fins desta discussão, o lado que executa o entre scripts é chamado de parte de acesso (normalmente o SWF que acessa) e o outro lado é chamado de a parte acessada (normalmente o arquivo SWF que está sendo acessado). Quando o siteA.swf faz script do siteB.swf, o siteA.swf é a parte que acessa e o siteB.swf é a parte acessada.

Diagrama entre domínios

Permissões entre domínios estabelecidas com o allowDomain() são assimétricas. No exemplo anterior, o siteA.swf pode fazer script do siteB.swf, mas o siteB.swf não pode fazer script do siteA.swf, pois o siteA.swf não chamou o allowDomain() para dar permissão aos arquivos SWF para fazer script no siteB.com. Você pode configurar permissões simétricas fazendo com que ambos os arquivos SWF chamem oallowDomain().

Além de proteger arquivos SWF de script entre domínios originados por outros arquivos SWF, o Flash Player protege arquivos SWF de script entre domínios originados por arquivos HTML. O script de HTML para SWF pode ocorrer com funções antigas do navegador, como SetVariable ou retornos de chamadas estabelecidos por meio do ExternalInterface.addCallback(). Quando o script de HTML para SWF atravessa domínios, o arquivo SWF acessado deverá chamar allowDomain(), da mesma forma como quando a parte de acesso é um arquivo SWF, ou a operação apresentará falha.

Especificar um endereço IP como parâmetro de allowDomain() não permite o acesso das partes que se originam no endereço IP especificado. Em vez disso, permite o acesso apenas da parte que contém o endereço IP especificado em seu URL, em vez de um nome de domínio que é mapeado para o endereço IP.

Diferenças específicas da versão

As regras de segurança entre domínios do Flash Player foram evoluindo de versão para versão. A tabela seguinte resume as diferenças.

Versão SWF mais recente envolvida entre scripts É necessário o allowDomain()?É necessário o allowInsecureDomain()?Que arquivo SWF deve chamar o allowDomain() ou o allowInsecureDomain()?O que pode ser especificado no allowDomain() ou no allowInsecureDomain()?
5 ou anteriorNãoNãoN/DN/D
6Sim, se superdomínios não corresponderemNãoO arquivo SWF acessado ou qualquer arquivo SWF com o mesmo superdomínio do arquivo SWF acessado.
  • Domínio com base em texto (mysite.com)
  • Endereço IP (192.168.1.1)
7Sim, se domínios não corresponderem exatamenteSim, se estiver executando acesso de HTTP para HTTPS (mesmo que domínios correspondam exatamente).O arquivo SWF acessado ou qualquer arquivo SWF com exatamente o mesmo domínio do arquivo SWF acessado.
  • Domínio com base em texto (mysite.com)
  • Endereço IP (192.168.1.1)
8 ou posteriorSim, se domínios não corresponderem exatamenteSim, se estiver executando acesso de HTTP para HTTPS (mesmo que domínios correspondam exatamente).Arquivo SWF acessado
  • Domínio com base em texto (mysite.com)
  • Endereço IP (192.168.1.1)
  • Curinga (*)

As versões que controlam o comportamento do Flash Player são as versões SWF (a versão publicada de um arquivo SWF) e não a versão do Flash Player. Por exemplo, quando o Flash Player 8 está reproduzindo um arquivo SWF publicado na versão 7, ele aplica um comportamento consistente com a versão 7. Essa prática assegura que as atualizações do player não alterem o comportamento do Security.allowDomain() em arquivos SWF implantados.

A coluna de versão na tabela anterior mostra a versão do SWF mais recente envolvida em uma operação entre scripts. O Flash Player determina o próprio comportamento de acordo com a versão do arquivo SWF de acesso ou com a versão do arquivo SWF acessado, a que for posterior.

Os parágrafos a seguir oferecem mais detalhes sobre alterações na segurança do Flash Player envolvendo o Security.allowDomain().

Versão 5. Não há restrições a script entre domínios.

Versão 6. A segurança de script entre domínios é introduzida. Por padrão, o Flash Player proíbe o script entre domínios e o Security.allowDomain() pode permiti-lo. Para determinar se dois arquivos estão no mesmo domínio, o Flash Player usa o superdomínio de cada arquivo, que é o nome exato de host do URL do arquivo, menos o primeiro segmento, abaixo um mínimo de dois segmentos. Por exemplo, o superdomínio de www.mysite.com é mysite.com. Arquivos SWF de www.mysite.com e store.mysite.com para fazer script entre si sem uma chamada para oSecurity.allowDomain().

Versão 7. A correspondência de superdomínio é alterada para correspondência de domínio exato. Dois arquivos só têm permissão de fazer script entre si se os nomes de host e respectivos URLs forem idênticos; caso contrário, será necessário uma chamada para o Security.allowDomain(). Por padrão, arquivos carregados de URLs não HTTPS não têm mais permissão de fazer scripts de arquivos de URLs HTTPS, ainda que os arquivos sejam carregados exatamente do mesmo domínio. Essa restrição ajuda a proteger arquivos HTTPS, pois o arquivo não HTTPS é vulnerável a modificações durante o download, e um arquivo não HTTPS modificado com más intenções pode corromper o arquivo HTTPS, que, do contrário, é imune a esse tipo de interceptação. O Security.allowInsecureDomain() foi introduzido para permitir que arquivos SWF HTTPS que estejam sendo acessados desativem voluntariamente essa restrição; o uso do Security.allowInsecureDomain(), no entanto, é desencorajado.

Versão 8. Há duas áreas principais de alteração:

  • Chamar o Security.allowDomain() agora permitirá operações entre scripts somente se o arquivo SWF acessado for o arquivo SWF que chamou oSecurity.allowDomain(). Ou seja, o arquivo SWF que chama o Security.allowDomain() só permite agora acesso a ele mesmo. Em versões anteriores, chamar o Security.allowDomain() permitia operações entre scripts onde o arquivo SWF acessado poderia ser qualquer arquivo SWF no mesmo domínio do arquivo SWF que chamou oSecurity.allowDomain(). Chamar o Security.allowDomain() anteriormente abria o domínio inteiro do arquivo SWF que fazia a chamada.
  • Foi adicionado suporte aos valores curingas com o Security.allowDomain("*") e o Security.allowInsecureDomain("*"). O valor curinga (*) permite operações entre scripts nas quais o arquivo que faz o acesso é qualquer arquivo, carregado de qualquer local. Considere o curinga como uma permissão global. São necessárias permissões de curinga para possibilitar alguns tipos de operações sob as regras locais de segurança de arquivo. Especificamente, em um arquivo SWF local com permissões de acesso à rede para fazer script de arquivo SWF na Internet, o arquivo SWF da Internet acessado deve chamar o Security.allowDomain("*"), refletindo que a origem de um arquivo SWF local é desconhecida. (Se o arquivo SWF da Internet for carregado de um URL HTTPS, em vez disso o arquivo SWF deverá chamar o Security.allowInsecureDomain("*").)

Ocasionalmente você pode encontrar a seguinte situação: Você carrega um arquivo SWF filho de um domínio diferente e deseja permitir que esse arquivo faça script do arquivo SWF pai, mas não conhece o domínio final do arquivo SWF filho. Isso pode acontecer, por exemplo, quando você usa redirecionamentos de balanceamento de carga ou servidores terceirizados.

Nessa situação, você pode usar a propriedade url do objeto URLRequest que você transmite para o Loader.load(). Por exemplo, se você carregar um arquivo SWF filho em um SWF pai, será possível acessar a propriedade contentLoaderInfo do objeto Loader do SWF pai:

Security.allowDomain(loader.contentLoaderInfo.url)

Espere até que o arquivo SWF comece a carregar para obter o valor correto da propriedade url. Para determinar quando o arquivo SWF filho começou a carregar, use o evento progress.

Uma situação contrária pode ocorrer também, ou seja, você pode criar um arquivo SWF filho que deseja permitir que o respectivo pai faça script, mas não sabe qual será o domínio do pai. Nessa situação, você pode acessar a propriedade loaderInfo do objeto de exibição que é o objeto raiz do SWF. No SWF filho, chame o Security.allowDomain( this.root.loaderInfo.loaderURL). Você não precisa esperar o arquivo SWF carregar, o pai já terá sido carregado quando o filho carregar.

Se você estiver publicando em Flash Player 8 ou superior, também poderá lidar com essas situações chamando o Security.allowDomain("*"). No entanto, às vezes isso pode ser um atalho perigoso, porque permite que o arquivo SWF que está chamando seja acessado por qualquer outro arquivo SWF de qualquer domínio. Geralmente é mais seguro usar a propriedade _url.

Para obter mais informações relacionadas à segurança, consulte o tópico do Centro dos desenvolvedores do Flash Player Security.

Parâmetros

... domains — Uma ou mais strings ou objetos URLRequest que nomeiam os domínios nos quais você deseja permitir acesso. Você pode especificar o domínio especial "*" para permitir acesso de todos os domínios.

No Flash Professional, especificar "*" é a única maneira de permitir acesso a arquivos SWF não locais a partir de arquivos SWF locais que foram publicados usando Acessar Somente a Rede como opção de Segurança de Reprodução Local na ferramenta de criação do Flash.

Nota: o valor curinga não funciona para subdomínios. Por exemplo, você não pode usar *.foo.com para o parâmetro domains. Enquanto você especificar um subdomínio com um valor curinga para um arquivo de política interdomínios (como em *.foo.com), você não poderá usar um valor curinga desta maneira para o método allowDomain().


Lança
SecurityError — A chamada desse método a partir do código na área de segurança do aplicativo AIR lança uma exceção SecurityError. O conteúdo fora da área de segurança do aplicativo não pode cruzar o conteúdo dos scripts na área de segurança dos arquivos.

Elementos da API relacionados

allowInsecureDomain

()método 
public static function allowInsecureDomain(... domains):void

Versão da linguagem: ActionScript 3.0
Versões de runtime: AIR 1.0, Flash Player 9, Flash Lite 4

Permite que arquivos SWF e HTML dos domínios identificados acessem objetos e variáveis do arquivo SWF que está chamando, que é hospedado por meio do protocolo HTTPS.

O Flash Player oferece o allowInsecureDomain() para maximizar a flexibilidade, mas não é recomendável chamar esse método. Servir um arquivo em HTTPS oferece várias proteções para você e seus usuários, e chamar o allowInsecureDomain enfraquece uma dessas proteções.

Observação: a chamada desse método a partir do código na área de segurança do aplicativo AIR lança uma exceção SecurityError. O conteúdo fora do domínio de segurança do aplicativo não pode cruzar diretamente o conteúdo dos scripts na caixa de proteção do aplicativo. No entanto, o conteúdo fora da caixa de proteção do aplicativo pode se comunicar com o conteúdo dessa caixa usando uma ponte de caixa de proteção.

Esse método funciona da mesma maneira que o Security.allowDomain(), mas também permite operações em que a parte que acessa é carregada com um protocolo não HTTPS e a parte acessada é carregada com HTTPS. No Flash Player 7 e posterior, os arquivos não HTTP não têm permissão para fazer script de arquivos HTTPS. O método allowInsecureDomain() suspende essa restrição quando o arquivo SWF HTTPS que está sendo acessado a utiliza.

Use o allowInsecureDomain() somente para ativar script de arquivos não HTTPS para arquivos HTTPS. Use essa opção para ativar script quando o arquivo não HTTPS que está acessando e o arquivo HTTPS acessado são servidos no mesmo domínio, por exemplo, se um arquivo SWF em http://mysite.com quiser fazer script de um arquivo SWF em https://mysite.com. Não use esse método para ativar script entre arquivos não HTTPS, entre arquivos HTTPS, ou de arquivos HTTPS para arquivos não HTTPS. Em vez disso, nessas situações, use o allowDomain().

O cenário a seguir ilustra como o allowInsecureDomain() pode comprometer a segurança se não for usado com muito cuidado.

Observe que as seguintes informações representam apenas um possível cenário, desenvolvido para ajudá-lo a entender o allowInsecureDomain() em um exemplo entre scripts do mundo real. As informações não abrangem todos os problemas de arquitetura de segurança e devem ser usadas apenas como informações secundárias. O Centro de desenvolvedores do Flash Player contém informações extensas sobre o Flash Player e segurança. Para obter mais informações, consulte o tópico do Centro de desenvolvedores do Flash Player Security.

Suponhamos que você esteja criando um site comércio eletrônico que consiste em dois componentes: um catálogo, que não precisa ser seguro, porque contém apenas informações públicas, e um carrinho de compras/componente de baixa, que precisa ser seguro para proteger informações pessoais e financeiras do usuário. Suponhamos que você esteja considerando servir o catálogo de http://mysite.com/catalog.swf e o carrinho de https://mysite.com/cart.swf. Um requisito do seu site é que terceiros não consiga furtar números de cartão de crédito dos seus usuários, aproveitando-se de uma falha na arquitetura de segurança.

Suponhamos que um invasor intermediário interfira entre seu servidor e os usuários, tentando furtar números de cartão de crédito que seus usuários inserem no aplicativo de carrinho de compras. Um intermediário pode ser, por exemplo, um ISP (Internet Service Provider, provedor de serviços de Internet) inescrupuloso usado por alguns de seus usuários ou um administrador mal-intencionado no local de trabalho do usuário, qualquer pessoa que tenha a possibilidade de visualizar ou alterar pacotes de rede transmitidos pela Internet pública entre os usuários e servidores. Essa situação não é incomum.

Se o cart.swf usa HTTPS para transmitir informações de cartão de crédito para seus servidores, o invasor intermediário não pode roubar essas informações diretamente dos pacotes da rede, porque a transmissão HTTPS é criptografada. No entanto, o invasor poderá usar uma técnica diferente: alterar o conteúdo de um dos arquivos SWF quando ele é entregue ao usuário, substituindo o arquivo SWF por uma versão alterada que transmite as informações do usuário a um servidor diferente, pertencente ao invasor.

O protocolo HTTPS, entre outras coisas, impede que esse ataque de "modificação" funcione, pois além de serem criptografadas, as transmissões HTTPS são à prova de falsificação. Se um invasor intermediário altera um pacote, o lado que recebe detecta a alteração e descarta o pacote. Assim, o invasor nessa situação não consegue alterar o cart.swf, pois ele é entregue em HTTPS.

No entanto, suponhamos que você queira permitir botões no catalog.swf servidos em HTTP, para adicionar itens ao carrinho de compras no cart.swf servido em HTTPS. Para realizar isso, o cart.swf chama o allowInsecureDomain(), que permite que o catalog.swf faça script do cart.swf. Essa ação tem uma consequência inesperada: Agora o invasor pode alterar o catalog.swf no início do download pelo usuário, pois o catalog.swf é entregue com HTTP e não é à prova de falsificação. O catalog.swf alterado pelo invasor pode agora fazer script do cart.swf, pois o cart.swf contém uma chamada para o allowInsecureDomain(). O arquivo catalog.swf alterado pode usar o ActionScript para acessar as variáveis no cart.swf, lendo, dessa forma, as informações de cartão de crédito do usuário e outros dados confidenciais. O catalog.swf alterado pode, em seguida, enviar os dados para o servidor do invasor.

Obviamente, essa implementação não é desejável, mas você ainda deseja permitir entre scripts entre os dois arquivos SWF do site. Aqui estão duas maneiras possíveis de se redefinir esse site hipotético de comércio eletrônico para evitar o allowInsecureDomain():

  • Servir todos os arquivos SWF do aplicativo em HTTPS. Essa é de longe a solução mais simples e mais confiável. No cenário descrito, você serve o catalog.swf e o cart.swf em HTTPS. Você pode passar por um consumo um pouco maior de largura de banda e carga de CPU do servidor quando alternar um arquivo como o catalog.swf de HTTP para HTTPS, e seus usuários podem experimentar um tempo um pouco maior de carregamento de aplicativo. Você precisa tentar em servidores reais para determinar a gravidade desses efeitos; geralmente não passam de 10 a 20% cada, e algumas vezes nem chegam a estar presentes. Geralmente você pode melhorar os resultados usando software ou hardware de aceleração HTTPS nos servidores. O principal benefício de servir todos os arquivos auxiliares SWF em HTTPS é que você pode usar um URL HTTPS como URL principal no navegador do usuário sem gerar nenhum aviso de conteúdo misturado no navegador. Além disso, o ícone de cadeado do navegador se torna visível, oferecendo aos usuários um indicador de segurança comum e confiável.
  • Use script de HTTPS para HTTP, em vez de script de HTTP para HTTPS. No cenário descrito, você pode armazenar o conteúdo do carrinho de compras do usuário no catalog.swf e fazer com que o cart.swf gerencie apenas o processo de dar baixa. Na hora de dar baixa, o cart.swf pode recuperar o conteúdo do carrinho nas variáveis do ActionScript no catalog.swf. A restrição no script de HTTP para HTTPS é assimétrica; embora um arquivo catalog.swf entregue por HTTP não possa ser liberado com segurança para script do arquivo cart.swf entregue por HTTPS, o arquivo cart.swf HTTPS pode fazer script do arquivo catalog.swf HTTP. Essa abordagem é mais delicada do que todas as abordagem HTTPS; você deve ter cuidado e não confiar em nenhum arquivo SWF entregue em HTTP, devido à sua vulnerabilidade à falsificação. Por exemplo, quando o cart.swf recupera a variável ActionScript que descreve o conteúdo do carrinho, o código ActionScript no cart.swf não pode confiar que o valor dessa variável esteja no formato esperado. Você deve verificar se o conteúdo do carrinho não contém dados inválidos que possam levar o cart.swf a executar uma ação indesejada. Você também deve aceitar o risco de que um intermediário, alterando o catalog.swf, possa fornecer dados válidos mas imprecisos ao cart.swf, por exemplo, colocando itens no carrinho do usuário. O processo normal de dar baixa diminui o risco de certa forma, exibindo o conteúdo do carrinho e o custo total para aprovação final do usuário, mas o risco permanece presente.

Navegadores da Web impuseram a separação entre arquivos HTTPS e não HTTPS durante anos e o cenário descrito ilustra uma boa razão para essa restrição. O Flash Player oferece a possibilidade de contornar essa restrição de segurança quando for absolutamente necessário, mas certifique-se de considerar as consequências cuidadosamente antes de fazer isso.

Para obter mais informações relacionadas à segurança, consulte o tópico do Centro dos desenvolvedores do Flash Player Security.

Parâmetros

... domains — Uma ou mais strings ou objetos URLRequest que nomeiam os domínios nos quais você deseja permitir acesso. Você pode especificar o domínio especial "*" para permitir acesso de todos os domínios.

Especificar "*" é a única maneira de permitir acesso a arquivos SWF não locais a partir de arquivos SWF locais que foram publicados usando a opção Acessar somente a rede como configuração de Segurança de reprodução local (Arquivo > Configurações de publicação > Guia Flash) na ferramenta de criação do Flash.

Nota: o valor curinga não funciona para subdomínios. Por exemplo, você não pode usar *.foo.com para o parâmetro domains. Enquanto você especificar um subdomínio com um valor curinga para um arquivo de política interdomínios (como em *.foo.com), você não poderá usar um valor curinga desta maneira para o método allowInsecureDomain().


Lança
SecurityError — A chamada desse método a partir do código na área de segurança do aplicativo AIR causa uma exceção SecurityError a ser lançada. O conteúdo fora da área de segurança do aplicativo não pode cruzar o conteúdo dos scripts na área de segurança dos arquivos.

Elementos da API relacionados

loadPolicyFile

()método 
public static function loadPolicyFile(url:String):void

Versão da linguagem: ActionScript 3.0
Versões de runtime: AIR 1.0, Flash Player 9, Flash Lite 4

Procura um arquivo de diretivas em um local especificado pelo parâmetro url. O Adobe AIR e o Flash Player usam arquivos de diretivas para determinar se será permitido que aplicativos carreguem dados de outros servidores que não sejam os seus. Observe que embora o nome do método seja loadPolicyFile(), o arquivo não será carregado realmente até que seja feita uma solicitação de rede que requer um arquivo de diretivas.

Com o Security.loadPolicyFile(), o Flash Player ou o AIR pode carregar arquivos de diretivas de locais arbitrários, conforme mostra o seguinte exemplo:

     Security.loadPolicyFile("http://www.example.com/sub/dir/pf.xml");
     

Isso faz com que o Flash Player ou o AIR tente se recuperar de um arquivo de diretivas do URL especificado. Qualquer permissão concedida pelo arquivo de diretivas nesse local será aplicada a todo conteúdo no mesmo nível ou mais baixo na hierarquia virtual de diretórios do servidor.

Por exemplo, seguindo o código anterior, estas linhas não lançam uma exceção:

 import flash.net.*;
     var request:URLRequest = new URLRequest("http://www.example.com/sub/dir/vars.txt");
     var loader:URLLoader = new URLLoader();
     loader.load(request);
     
     var loader2:URLLoader = new URLLoader();
     var request2:URLRequest = new URLRequest("http://www.example.com/sub/dir/deep/vars2.txt");
     loader2.load(request2);
     

No entanto, o código a seguir lança uma exceção de segurança:

 import flash.net.*;
     var request3:URLRequest = new URLRequest("http://www.example.com/elsewhere/vars3.txt");
     var loader3:URLLoader = new URLLoader();
     loader3.load(request3);
     

Você pode usar o loadPolicyFile() para carregar qualquer número de arquivos de diretivas. Ao considerar uma solicitação que requer um arquivo de diretivas, o Flash Player ou o AIR sempre aguarda o término de algum download de arquivo de diretivas antes de negar uma solicitação. Como fallback final, se nenhum arquivo de diretivas especificado com o loadPolicyFile() autorizar a solicitação, o Flash Player ou o AIR consultará os locais padrão originais.

Ao verificar um arquivo de política mestre, o Flash Player aguarda três segundos por uma resposta do servidor. Se uma resposta não for recebida, o Flash Player assumirá que não existe nenhum arquivo de política. No entanto não há nenhum valor de tempo limite padrão para chamadas para loadPolicyFile(). O Flash Player assume que o arquivo que está chamando existe, e aguarda quanto tempo for necessário para carregá-lo. Portanto, para verificar se um arquivo de política mestre está carregado, use loadPolicyFile() para chamá-lo explicitamente.

Não é possível conectar-se às portas normalmente reservadas. Para ver uma lista completa de portas bloqueadas, consulte "Restrição de APIs de rede" no Guia do Desenvolvedor do ActionScript 3.0.

Use o protocolo xmlsocket juntamente com um número de porta específico para recuperar arquivos de diretivas diretamente de um servidor XMLSocket, conforme mostra o exemplo a seguir. As conexões de soquete não estão sujeitas à restrição de porta reservada descrita anteriormente.

     Security.loadPolicyFile("xmlsocket://foo.com:414");
     

Isso faz com que o Flash Player ou o AIR tente recuperar o arquivo de diretivas do host e da porta especificados. Ao estabelecer uma conexão com a porta especificada, o Flash Player ou o AIR transmite a <policy-file-request />, encerrada por um byte null. O servidor deve enviar um byte nulo para encerrar um arquivo de diretivas, e poderá depois fechar a conexão; se o servidor não fechar a conexão, o Flash Player ou o AIR o fará ao receber o byte null de encerramento.

Você pode impedir o arquivo SWF de usar esse método definindo o parâmetro allowNetworking das tags object e embed na página HTML com o conteúdo SWF.

Para obter mais informações relacionadas à segurança, consulte o tópico do Centro dos desenvolvedores do Flash Player Security.

Parâmetros

url:String — A localização da URL do arquivo de diretivas que deve ser carregado.

showSettings

()método 
public static function showSettings(panel:String = "default"):void

Versão da linguagem: ActionScript 3.0
Versões de runtime: AIR 1.0, Flash Player 9, Flash Lite 4

Exibe o painel Configurações de segurança no Flash Player. Este método não se aplica ao conteúdo no Adobe AIR; a chamada ao aplicativo AIR não faz efeito.

Parâmetros

panel:String (default = "default") — Valor da classe SecurityPanel que especifica o painel Configurações de segurança que você deseja exibir. Se você omitir este parâmetro, o SecurityPanel.DEFAULT será usado.

Elementos da API relacionados

Detalhes da constante

APPLICATION

Constante
public static const APPLICATION:String = "application"

Versão da linguagem: ActionScript 3.0
Versões de runtime: AIR 1.0, Flash Lite 4

O arquivo está em execução em um aplicativo AIR e foi instalado com o pacote (arquivo AIR) para o aplicativo. Este conteúdo está incluído no diretório de recursos do aplicativo AIR (onde o conteúdo do aplicativo está instalado).

Elementos da API relacionados

LOCAL_TRUSTED

Constante 
public static const LOCAL_TRUSTED:String = "localTrusted"

Versão da linguagem: ActionScript 3.0
Versões de runtime: AIR 1.0, Flash Player 9, Flash Lite 4

O arquivo SWF é um arquivo local e foi confiado pelo usuário, seja usando o Gerenciador de configurações do Flash Player ou um arquivo de configuração FlashPlayerTrust. O arquivo pode ler de fontes de dados locais e se comunicar com a Internet.

Elementos da API relacionados

LOCAL_WITH_FILE

Constante 
public static const LOCAL_WITH_FILE:String = "localWithFile"

Versão da linguagem: ActionScript 3.0
Versões de runtime: AIR 1.0, Flash Player 9, Flash Lite 4

O arquivo é um arquivo local, não foi confiado pelo usuário e não é um arquivo SWF publicado com uma designação de rede. No Adobe AIR, o arquivo local não está no diretório de recursos de aplicativos; tais arquivos são colocados na área de segurança. O arquivo pode ler de fontes de dados locais mas não pode se comunicar com a Internet.

Elementos da API relacionados

LOCAL_WITH_NETWORK

Constante 
public static const LOCAL_WITH_NETWORK:String = "localWithNetwork"

Versão da linguagem: ActionScript 3.0
Versões de runtime: AIR 1.0, Flash Player 9, Flash Lite 4

O arquivo SWF é um arquivo local, não foi confiado pelo usuário e é um arquivo SWF publicado com uma designação de rede. O arquivo pode se comunicar com a Internet mas não pode ler de fontes de dados locais.

Elementos da API relacionados

REMOTE

Constante 
public static const REMOTE:String = "remote"

Versão da linguagem: ActionScript 3.0
Versões de runtime: AIR 1.0, Flash Player 9, Flash Lite 4

O arquivo é proveniente de uma URL da Internet e opera de acordo com as regras da caixa de proteção com base em domínio.

Elementos da API relacionados

SecurityExample.as

O exemplo seguinte mostra como um evento click em um objeto Sprite pode ser usado para mostrar o painel Configurações de armazenamento local das Configurações do Flash Player. Uma caixa laranja é adicionada ao palco usando draw(). Em draw(), um ouvinte de evento click é adicionado com o nome clickHandler(), que responde a eventos click direcionando o Flash Player a abrir o respectivo painel Configurações de armazenamento local.
package {
    import flash.display.Sprite;
    import flash.text.TextField;
    import flash.events.*;
    import flash.system.Security;
    import flash.system.SecurityPanel;

    public class SecurityExample extends Sprite {
        private var bgColor:uint = 0xFFCC00;
        private var size:uint = 100;

        public function SecurityExample() {
            draw();
        }

        private function draw():void {
            var child:Sprite = new Sprite();
            child.graphics.beginFill(bgColor);
            child.graphics.drawRect(0, 0, size, size);
            child.graphics.endFill();
            child.buttonMode = true;

            var label:TextField = new TextField();
            label.text = "settings";
            label.selectable = false;
            label.mouseEnabled = false;
            child.addChild(label);

            child.addEventListener(MouseEvent.CLICK, clickHandler);
            addChild(child);
        }

        private function clickHandler(event:MouseEvent):void {
            Security.showSettings(SecurityPanel.LOCAL_STORAGE);
        }
    }
}




[ X ]Por que inglês?
O conteúdo na Referência do ActionScript 3.0 aparece em inglês

Nem todas as partes da Referência do ActionScript 3.0 estão traduzidas em todos os idiomas. Quando um elemento de um idioma não está traduzido, ele é exibido em inglês. Por exemplo, a classe ga.controls.HelpBox não está traduzida em nenhum idioma. Por isso, na versão da referência em português do Brasil, a classe ga.controls.HelpBox é exibida em inglês.