Section courante

A propos

Section administrative du site

SecurityManager

Gestionnaire de sécurité
Java java.lang

Description

Cette classe permet d'effectuer la gestion de la politique de sécurité d'une application.

Liste des méthodes

Méthode Prototype Description Hérité
SECURITYMANAGER public SecurityManager(); Ce constructeur permet de créer l'objet avec les paramètres par défaut.  
CHECKACCEPT void checkAccept(String host, int port); Cette méthode permet de vérifier si le processus n'est pas autorisé à accepter une connexion socket de l'hôte et du port spécifié.  
CHECKACCESS void checkAccess(Thread t); Cette méthode permet de vérifier si le processus n'est pas autorisé à accepter la modification du processus léger spécifié.  
CHECKACCESS void checkAccess(ThreadGroup g); Cette méthode permet de vérifier si le processus n'est pas autorisé à accepter la modification du groupe de processus léger spécifié.  
CHECKAWTEVENTQUEUEACCESS void checkAwtEventQueueAccess(); Cette méthode permet de vérifier si le processus n'est pas autorisé à accepter l'accès à la file d'attente d'événement AWT.  
CHECKCONNECT void checkConnect(String host, int port); Cette méthode permet de vérifier si le processus n'est pas autorisé à accepter l'ouverture d'une connexion de socket de l'hôte et du port spécifié.  
CHECKCONNECT void checkConnect(String host, int port, Object context); Cette méthode permet de vérifier si le contexte de sécurité spécifié n'est pas autorisé à accepter l'ouverture d'une connexion de socket de l'hôte et du port spécifié.  
CHECKCREATECLASSLOADER void checkCreateClassLoader(); Cette méthode permet de vérifier si le processus n'est pas autorisé à accepter la création d'un nouveau chargeur de classe.  
CHECKDELETE void checkDelete(String file); Cette méthode permet de vérifier si le processus n'est pas autorisé à accepter la suppression du fichier spécifié.  
CHECKEXEC void checkExec(String cmd); Cette méthode permet de vérifier si le processus n'est pas autorisé à accepter la création d'un sous-processus.  
CHECKEXIT void checkExit(int status); Cette méthode permet de vérifier si le processus n'est pas autorisé à accepter l'arrêt de la machine virtuel Java afin avec le code d'état spécifié.  
CHECKLINK void checkLink(String lib); Cette méthode permet de vérifier si le processus n'est pas autorisé à accepter les liens dynamiques de bibliothèque de code spécifié par un paramètre de fichier en chaine de caractères.  
CHECKLISTEN void checkListen(int port); Cette méthode permet de vérifier si le processus n'est pas autorisé à accepter d'attendre pour une requête de question dans le numéro de port local spécifié.  
CHECKMEMBERACCESS void checkMemberAccess(Class<?> clazz, int which); Cette méthode permet de vérifier si le processus n'est pas autorisé à accepter l'accès aux membres.  
CHECKMULTICAST void checkMulticast(InetAddress maddr); Cette méthode permet de vérifier si le processus n'est pas autorisé l'utilisation d'IP de multidiffusion (jointure, laisser, envoyer, recevoir).  
CHECKMULTICAST void checkMulticast(InetAddress maddr, byte ttl); Cette méthode permet de vérifier la multidiffusion. Cette méthode est obsolète et il faut maintenant utilisé checkPermission(java.security.Permission).  
CHECKPACKAGEACCESS void checkPackageAccess(String pkg); Cette méthode permet de vérifier si le processus n'est pas autorisé à accepter l'accès au module spécifié.  
CHECKPACKAGEDEFINITION void checkPackageDefinition(String pkg); Cette méthode permet de vérifier si le processus n'est pas autorisé à accepter la définition de classes dans le module spécifié.  
CHECKPERMISSION void checkPermission(Permission perm); Cette méthode permet de vérifier s'il n'y a pas d'autorisation basé sur la politique de sécurité actuel.  
CHECKPERMISSION void checkPermission(Permission perm, Object context); Cette méthode permet de vérifier si le contexte de sécurité spécifié à un accès refusé à la ressource spécifié par la permission spécifié.  
CHECKPRINTJOBACCESS void checkPrintJobAccess(); Cette méthode permet de vérifier si le processus n'est pas autorisé à accepter l'initialisation d'une requête de travail d'impression.  
CHECKPROPERTIESACCESS void checkPropertiesAccess(); Cette méthode permet de vérifier si le processus n'est pas autorisé à accepter l'accès ou la modification de propriétés système.  
CHECKPROPERTYACCESS void checkPropertyAccess(String key); Cette méthode permet de vérifier si le processus n'est pas autorisé à accepter l'accès aux propriété système avec le nom de clef spécifié.  
CHECKREAD void checkRead(FileDescriptor fd); Cette méthode permet de vérifier si le processus n'est pas autorisé à accepter la lecture du descripteur de fichier spécifié.  
CHECKREAD void checkRead(String file); Cette méthode permet de vérifier si le processus n'est pas autorisé à accepter la lecture du fichier spécifié.  
CHECKREAD void checkRead(String file, Object context); Cette méthode permet de vérifier si le contexte de sécurité spécifié n'est pas autorisé à accepter la lecture du fichier spécifié.  
CHECKSECURITYACCESS void checkSecurityAccess(String target); Cette méthode permet de vérifier si la permission avec le nom de permission destinataire spécifié doit autorisé ou refusé.  
CHECKSETFACTORY void checkSetFactory(); Cette méthode permet de vérifier si le processus n'est pas autorisé à accepter la fabrication de socket en utilisant le serveur de socket, le socket ou le fabricant de gestionnaire de flux de données utilisé par l'URL.  
CHECKSYSTEMCLIPBOARDACCESS void checkSystemClipboardAccess(); Cette méthode permet de vérifier si le processus n'est pas autorisé à accepter l'accès au presse-papier du système.  
CHECKTOPLEVELWINDOW boolean checkTopLevelWindow(Object window); Cette méthode permet de vérifier si le processus n'est pas faire confiance à la fenêtre de premier plan indiqué par la fenêtre spécifié.  
CHECKWRITE void checkWrite(FileDescriptor fd); Cette méthode permet de vérifier si le processus n'est pas autorisé à accepter l'écriture au descripteur de fichier spécifié.  
CHECKWRITE void checkWrite(String file); Cette méthode permet de vérifier si le processus n'est pas autorisé à accepter l'écriture au fichier spécifié.  
CLASSDEPTH protected int classDepth(String name); Cette méthode permet de demander la profondeur de la pile pour la classe spécifié. Cette méthode est obsolète.  
CLASSLOADERDEPTH protected int classLoaderDepth(); Cette méthode permet de demander la profondeur de la pile pour pour la méthode la plus récamment exécuté par la classe définit en utilisant le chargement de classe non-système. Cette méthode est obsolète.  
CURRENTCLASSLOADER protected ClassLoader currentClassLoader(); Cette méthode permet de demander le chargeur de classe pour pour la méthode la plus récamment exécuté par la classe définit en utilisant le chargement de classe non-système. Cette méthode est obsolète.  
CURRENTLOADEDCLASS protected Class<?> currentLoadedClass(); Cette méthode permet de demander la classe pour pour la méthode la plus récamment exécuté par la classe définit en utilisant le chargement de classe non-système. Cette méthode est obsolète.  
GETCLASSCONTEXT protected Class[] getClassContext(); Cette méthode permet de demander la pile d'exécution courante du tableau de classes.  
GETINCHECK boolean getInCheck(); Cette méthode permet de vérifier si un contrôle de sécurité est en cours d'exécution. Cette méthode est obsolète.  
GETSECURITYCONTEXT Object getSecurityContext(); Cette méthode permet de créer l'objet entourant l'environnement d'exécution courant.  
GETTHREADGROUP ThreadGroup getThreadGroup(); Cette méthode permet de demander le groupe de processus léger dans lequel est instancié n'importe quel nouveau processus léger étant créer au moment où il est appellé.  
INCLASS protected boolean inClass(String name); Cette méthode permet de vérifier si une méthode de classe spécifié est dans la pile d'exécution. Cette méthode est obsolète.  
INCLASSLOADER protected boolean inClassLoader(); Cette méthode permet de vérifier si une méthode de classe définit en utilisant le chargeur de classe est dans la pile d'exécution. Cette méthode est obsolète.  


Dernière mise à jour : Dimanche, le 21 juin 2015