2009-05-16 6 views

Répondre

2

Une idée: On pourrait utiliser une clé de registre qui doit être présente pour fonctionner.

Une autre: On pourrait exiger un certificat X509 être installé dans le keystore pour exécuter

autre: Utilisez System.Security.Permissions et de limiter l'utilisation à un ensemble d'utilisateurs ou d'un groupe. J'aime la route #IF DEBUG, c'est ce que j'ai fait.

2

Il y a plusieurs façons de contrôler l'accès des assemblages.

Nous protégeons nos assemblages sur une base de licence, donc seulement les postes de travail avec la licence sont capables d'exécuter l'assemblage.

Nous autorisons les développeurs à exécuter la version de débogage non cochée. Nous gardons bien sûr un contrôle strict sur les versions de débogage. vous pouvez ajouter des contrôles supplémentaires dans les versions de débogage pour plus de sécurité si nécessaire. Ou délivrer des licences aux développeurs. Pour nos versions de débogage, nous ajoutons une licence dans le code de débogage enveloppé dans "#IF DEBUG" pour nous assurer qu'il n'est pas compilé dans la version finale. Je ne dis pas que c'est la meilleure façon, mais c'est la méthode que nous utilisons.

+0

J'aime la route #IF DEBUG. En outre, si le PO n'a pas déjà un processus de construction formel, cela pourrait être la bonne motivation pour les mettre en œuvre. – overslacked

2

Je suppose que vous êtes à la recherche d'un dispositif de sécurité simple, et non un contrôle d'accès étanche à l'air ...

Mettre le nom de la machine dans le fichier de configuration, et les comparer avec le nom de la machine lorsque l'application démarre. De cette façon, vous ne pouvez pas l'exécuter ailleurs par erreur, et il est assez facile de changer lors du développement, ou si l'application est déplacée.

Questions connexes