Adobe flash player настройки доверенной папки
Примечание. Диспетчер параметров, отображаемый на этой странице, не просто картинка, это настоящее окно диспетчера параметров. Используя вкладки, откройте различные панели, выберите на панелях параметры Adobe Flash Player для изменения.
Если вы являетесь дизайнером или разработчиком приложений для проигрывателя Flash Player, см. вместо этого раздел Глобальные параметры безопасности для разработчиков содержимого.
При помощи панели «Глобальные параметры безопасности» укажите, имеет ли содержимое SWF или FLV, использующее устаревшие правила безопасности, доступ к сети Интернет. (Информацию о том, почему вам может потребоваться сделать это, см. в разделе Что такое параметры безопасности?)) Чтобы решить, является ли безопасным использование устаревших правил безопасности, задайте себе вопрос: Было ли изначально загружено данное содержимое вами с надежного веб-сайта? Пытается ли содержимое SWF или FLV установить связь с веб-сайтом, которому вы доверяете? Веб-сайт, с которым содержимое SWF или FLV хочет установить связь, указан во всплывающем окне, которое появляется при первой попытке этого содержимого установить связь с этим веб-сайтом.
Вы можете выбрать следующие параметры.
- Можно выбрать параметр, согласно которому проигрыватель Flash Player будет всегда запрашивать ваше разрешение перед тем, как позволить содержимому SWF или FLV использовать устаревшие правила безопасности; всегда разрешать содержимому SWF или FLV использовать устаревшие правила безопасности; или всегда запрещать содержимому SWF или FLV использовать устаревшие правила безопасности. Эти параметры, перечисленные в верхней части панели, применяются к содержимому SWF или FLV, используемому в Интернете и хранящемуся на локальном диске компьютера. Подробнее читайте в разделе Интерактивное и локальное содержимое, использующее устаревшие правила безопасности ниже.
- (Flash Player 8 и более поздних версий) Для более точного управления можно разрешить конкретному содержимому SWF или FLV на вашем компьютере использовать устаревшие правила безопасности для доступа к любому сайту в Интернете. Этот параметр, приведенный в нижней части панели, применяется только к содержимому SWF или FLV, хранящемуся на локальном диске компьютера, а не к содержимому, доступ к которому осуществляется с веб-сайта. Прочитайте раздел Содержимое SWF или FLV, хранящееся на вашем компьютере (Flash Player 8 и более поздних версий).
Если не разрешить содержимому SWF или FLV использовать устаревшие правила безопасности, оно может не функционировать должным образом. Если вы передумаете, можно всегда вернуться на панель «Глобальные параметры безопасности» и изменить эти параметры.
Вопросы, связанные с глобальными параметрами безопасности, освещаются в разделе Что такое параметры безопасности? при обсуждении диспетчера параметров.
- Если вы хотите, чтобы Flash Player всегда запрашивал разрешение перед использованием устаревших правил безопасности, выберите «Всегда запрашивать разрешение». Выбор этого параметра позволяет вам решать для каждого отдельного случая, доверять содержимому SWF или FLV или нет. (Надежным веб-сайтом является широко известный и знакомый вам сайт, которому вы доверяете.) При попытке содержимого SWF или FLV использовать устаревшие правила безопасности появится всплывающее окно безопасности. На этом этапе вы можете разрешить содержимому SWF или FLV использовать устаревшие правила безопасности или запретить их использование.
- Если вы хотите всегда разрешать содержимому SWF или FLV использовать устаревшие правила безопасности, выберите параметр «Всегда разрешать доступ». При выборе этого параметра вы сообщаете проигрывателю Flash Player, что доверяете любому содержимому SWF или FLV и больше не хотите получать запросы. Всплывающее окно безопасности больше не будет появляться.
Некоторое содержимое SWF или FLV, которое вы загружаете на компьютер, может попытаться использовать устаревшие правила безопасности для обмена данными с сетью Интернет. Например, вы введете данные в отслеживающее расходы приложение, выполняемое в Flash Player, которое вы используете в автономном режиме, а затем эти данные будут отправлены на веб-сайт какой-либо компании для обработки. В другом примере справочная система, выполняемая в Flash Player и установленная на вашем компьютере, может подключиться к Интернету для поиска обновлений.
Можно указать, какое содержимое SWF или FLV на вашем компьютере всегда может использовать устаревшие правила безопасности, добавив местоположение этого содержимого на панель «Безопасность». После добавления местоположения на вашем компьютере на панель «Безопасность» содержимое в указанном местоположении становится надежным. Проигрыватель Flash Player не будет запрашивать ваше разрешение и сможет всегда использовать устаревшие правила безопасности, даже если на панели «Безопасность» выбран параметр «Всегда отказывать в доступе». Список «Всегда доверять файлам в данных местоположениях» переопределяет параметры на панели «Параметры». Другими словами, если вы выберете всегда запрещать локальному и веб-содержимому использовать устаревшие правила безопасности, локальные файлы в списке надежных файлов всегда смогут использовать такие правила.
Список надежных файлов в нижней части панели действителен только для содержимого SWF или FLV, которое вы загрузили на компьютер, а не для содержимого, используемого во время посещения веб-сайта.
(Flash Player 8 и более поздних версий) Чтобы указать, что содержимое SWF или FLV на вашем компьютере может использовать устаревшие правила безопасности для обмена данными с сетью Интернет.
- На панели «Глобальные параметры безопасности» диспетчера параметров, как показано выше, вызовите всплывающее меню и выберите «Добавить местоположение».
Откроется окно «Добавить местоположение». Если вы перешли к диспетчеру параметров, нажав кнопку «Параметры» в диалоговом окне, окно «Добавить местоположение» будет содержать примерно такой путь: C:\directoryname\filename.swf или /Users/directoryname/filename.swf; этот путь указывает на файл, который пытался установить соединение с сетью Интернет и был блокирован системой безопасности проигрывателя Flash Player. Если путь указывает на содержимое, которому вы хотите разрешить обмен данными с сетью Интернет, скопируйте и вставьте этот путь в окно «Доверять данному местоположению». Либо нажмите одну из кнопок «Обзор», чтобы самостоятельно найти содержимое.
Местоположение будет добавлено на панель «Параметры безопасности». Перечисленные местоположения всегда могут использовать устаревшие правила безопасности, даже если на панели «Безопасность» выбран параметр «Всегда запрещать» или «Всегда спрашивать».
Окончание жизненного цикла Flash Player — 31 декабря 2020 г. Дополнительные сведения см. на странице окончания жизненного цикла Flash Player.
Специальное предложение! Используйте Photoshop CC — лучшее в мире ПО для графического дизайна и обработки изображений, бесплатно в течение семи дней.
1. Проверьте, установлен ли Flash Player на компьютере.
Flash Player предварительно устанавливается вместе с Internet Explorer в ОС Windows 8.
Дополнительные сведения см. в разделе Проблемы с Flash Player | Windows 8.
Flash Player предварительно устанавливается вместе с Microsoft Edge в ОС Windows 10.
Дополнительные сведения см. в разделе Проблемы с Flash Player | Windows 10.
К сожалению, Flash Player для Android больше не доступен.
Другие варианты см. на странице часто задаваемых вопросов по Flash Player.
Flash Player предварительно установлен в Google Chrome и обновляется автоматически!
Перечисленные ниже действия можно пропустить. См. раздел Flash Player вместе с Google Chrome.
Flash Player предварительно установлен в Google Chrome, но не включен.
Перечисленные ниже действия можно пропустить. См. раздел Включение Flash Player в Google Chrome.
К сожалению, на компьютере установлена не последняя версия Flash Player.
Перейдите к шагу 2.(Установленная версия: 11.7.700.224, последняя версия: 17.0.0.188)
Поздравляем, на компьютере установлена последняя версия Flash Player.
Теперь вы можете играть в игры, слушать музыку и смотреть видео!
2. Загрузите последнюю версию Flash Player.
Если у вас нет последней версии, получите ее на странице загрузки Adobe Flash Player
3. Установите Flash Player.
Загрузив Flash Player, следуйте инструкциям по установке на странице загрузки.
4. Включите Flash Player в своем браузере.
Инструкции для Internet Explorer см. в разделе Включение Flash Player для Internet Explorer.
Инструкции для Internet Explorer в ОС Windows 10 см. в разделе Включение Flash Player для IE в ОС Windows 10.
Инструкции для предыдущей версии Edge в ОС Windows 10 см. в разделе Включение Flash Player для Edge в ОС Windows 10.
Инструкции для предыдущей Edge на основе Chromium в ОС Windows 10 см. в разделе Включение Adobe Flash в Microsoft Edge.
Инструкции для Firefox в любой ОС см. в разделе Включение Flash Player для Firefox.
Инструкции для Safari в ОС Mac OS см. в разделе Включение Flash Player для Safari.
Инструкции для Google Chrome см. в разделе Включение Flash Player для Chrome.
Инструкции для Opera см. в разделе Включение Flash Player для Opera.
5. Проверьте, установлен ли Flash Player.
Если в приведенной ниже анимации двигаются облака, значит, проигрыватель Flash Player установлен успешно. Поздравляем!
Если после выполнения этих действий анимация не отображается, обновите эту страницу, щелкнув значок ниже.
По-прежнему возникают проблемы?
Воспользуйтесь одной из следующих ссылок, чтобы найти справочную информацию:
Проблемы с установкой в ОС Windows 7 и более ранних версий
Проблемы с Flash Player в ОС Windows 8
Проблемы с установкой в ОС Mac OS
Модель безопасности клиента Flash Player во время выполнения построена вокруг ресурсов, которые являются объектами, такими как SWF-файлы, локальные данные и URL-адреса в Интернете. Заинтересованные лица — это стороны, которые являются владельцами или пользователями этих ресурсов. Заинтересованные лица могут использовать элементы управления (параметры безопасности) для ограничения доступа к своим ресурсам. Для каждого ресурса назначается четыре заинтересованных лица. Проигрыватель Flash Player строго соблюдает иерархию полномочий для этих элементов управления, приведенную в следующей схеме.
Это означает, к примеру, что если администратор запрещает доступ к ресурсу, это ограничение не могут переопределить другие заинтересованные лица.
Для приложений AIR эти элементы управления доступом применяются только к содержимому, выполняемому за пределами изолированной программной среды приложения AIR.
Элементы управления администратора
Администратор компьютера (то есть пользователь, выполнивший вход с учетными данными администратора) может применить параметры безопасности проигрывателя Flash Player, затрагивающие всех пользователей компьютера. В некорпоративной среде, например на домашнем компьютере, административный доступ обычно есть у одного пользователя. Даже в корпоративной среде лишь отдельные пользователи могут иметь права администратора компьютера.
Существует два типа элементов управления администратора:
каталог Global Flash Player Trust
файл mms.cfg
Файл mms.cfg — это текстовый файл, с помощью которого администраторы могут разрешать или запрещать доступ к разным функциям. При запуске проигрыватель Flash Player считывает параметры безопасности из этого файла и использует их для ограничения доступа к функциям. Файл mms.cfg включает параметры, с помощью которых администратор управляет возможностями, такими как элементы управления конфиденциальностью, безопасность локальных файлов, подключения к сокетам и прочее.
SWF-файл может получать некоторые сведения об отключенных возможностях с помощью свойств Capabilities.avHardwareDisable и Capabilities.localFileReadDisable . Однако большинство параметров, содержащихся в файле mms.cfg, нельзя получить с помощью ActionScript.
Чтобы на компьютере можно было применять политики безопасности и конфиденциальности, независимые от приложения, доступ для изменения файла mms.cfg должны иметь только системные администраторы. Файл mms.cfg не предназначен для использования программами установки. Программа установки, запущенная с использованием полномочий администратора, может изменить содержимое файла mms.cfg. Компания Adobe считает, что это может подорвать доверие пользователей, и призывает создателей программ установки никогда не изменять файл mms.cfg.
Файл mms.cfg хранится в следующем местоположении:
Windows: система\Macromed\Flash\mms.cfg
Mac: поддержка приложений/Macromedia/mms.cfg
(например, /Library/Application Support/Macromedia/mms.cfg)
каталог Global Flash Player Trust
Администраторы и программы установки могут регистрировать заданные локальные SWF-файлы в качестве доверенных для всех пользователей. Такие SWF-файлы распределяются в локальную доверенную изолированную программную среду. Они могут взаимодействовать со всеми остальными SWF-файлами и загружать данные из любых местоположений, удаленных и локальных. Файлы указываются как доверенные в каталоге Global Flash Player Trust, который находится в следующем местоположении:
Windows: система\Macromed\Flash\FlashPlayerTrust
Mac: поддержка приложений/Macromedia/FlashPlayerTrust
(например, /Library/Application Support/Macromedia/FlashPlayerTrust)
В файле конфигурации доверия должны перечисляться только локальные пути или сетевые пути SMB. НТТР-пути, добавленные в файл конфигурации доверия, игнорируются. Доверенными могут быть только локальные файлы.
Во избежание конфликтов каждому файлу конфигурации доверия необходимо присвоить имя, соответствующее установившему его приложению, с расширением .cfg.
Распространяя локально выполняемый SWF-файл через программу установки, разработчик может предписать программе установки добавить файл конфигурации в каталог Global Flash Player Trust, чтобы предоставить полные привилегии распространяемому файлу. Программу установки должен запустить пользователь с правами администратора. В отличие от файла mms.cfg, каталог Global Flash Player Trust предусмотрен для того, чтобы регистрировать доверенные файлы с помощью программ установки. С помощью каталога Global Flash Player Trust регистрировать доверенные локальные приложения могут как администраторы, так и программы установки.
Также существуют каталоги Flash Player Trust для отдельных пользователей (см. раздел Элементы управления пользователя).
Элементы управления пользователя
В проигрывателе Flash Player предусмотрено три разных механизма для управления доступом на уровне пользователя: пользовательский интерфейс «Параметры», диспетчер параметров и каталог User Flash Player Trust.
Пользовательский интерфейс «Параметры» и диспетчер параметров
Пользовательский интерфейс «Параметры» является быстрым интерактивным механизмом для настройки параметров определенного домена. Менеджер параметров имеет более детальный интерфейс и предоставляет возможность вносить глобальные изменения, затрагивающие разрешения для многих или всех доменов. Кроме того, когда SWF-файл запрашивает новое разрешение, что требует принятия решений о безопасности и конфиденциальности во время выполнения, открывается диалоговое окно, в котором пользователь может изменить некоторые параметры проигрывателя Flash Player.
Диспетчер параметров и пользовательский интерфейс «Параметры» содержат опции, связанные с безопасностью, такие как параметры камеры и микрофона, параметры хранения общих объектов, параметры, связанные с устаревшим содержимом, и прочее. Приложения AIR не поддерживают доступ к диспетчеру параметров и пользовательскому интерфейсу настроек.
Примечание. Параметры, настроенные в файле mms.cfg (см. раздел «Элементы управления администратора»), не отражаются в диспетчере параметров.
Каталог User Flash Player Trust
Пользователи и программы установки могут регистрировать в качестве доверенных определенные локальные SWF-файлы. Такие SWF-файлы распределяются в локальную доверенную изолированную программную среду. Они могут взаимодействовать со всеми остальными SWF-файлами и загружать данные из любых местоположений, удаленных и локальных. Пользователь указывает файл как доверенный в каталоге User Player Trust, который находится в том же каталоге, что и папка хранения общих объектов Flash (местоположение варьируется в зависимости от текущего пользователя):
В Windows папка Application Data скрыта по умолчанию. Чтобы показать скрытые папки и файлы, выберите «Мой компьютер», откройте проводник и выберите «Сервис» > «Свойства папки», затем перейдите на вкладку «Вид». На вкладке «Вид» выберите переключатель «Показывать скрытые файлы и папки».
Эти параметры действуют только для текущего пользователя, а не для всех, кто работает с этим компьютером. Если пользователь без прав администратора устанавливает приложение в свою части системы, каталог User Flash Player Trust позволяет программе установки зарегистрировать приложение как доверенное для этого пользователя.
Распространяя локально выполняемый SWF-файл через программу установки, разработчик может предписать программе установки добавить файл конфигурации в каталог User Flash Player Trust, чтобы предоставить полные привилегии распространяемому файлу. Даже в такой ситуации файл каталога User Flash Player Trust контролируется пользователем, потому что он создается в результате действия пользователя (установки).
Также существует каталог Global Flash Player Trust, который используется администраторами и программами установки для регистрации приложений для всех пользователей компьютера (см. раздел «Элементы управления администратора»).
Элементы управления веб-сайта (файлы политики)
Чтобы данные с веб-сервера были доступны SWF-файлам из других доменов, на сервере можно создать файл политики. Файл политики — это XML-файл, помещенный в специальное местоположение на сервере.
Файлы политики определяют доступ к ряду ресурсов, включая следующее:
получение данных растровых изображений, аудио и видео;
загрузку XML и текстовых файлов;
импорт SWF-файлов из других изолированных программных сред в домен безопасности загружающего файла;
доступ к подключениям к сокетам и XML-сокетам.
Объекты ActionScript создают подключения к серверу двух типов: подключения к серверу на основе документов и подключения к сокетам. Такие объекты ActionScript, как Loader, Sound, URLLoader и URLStream, создают подключения к серверу на основе документов и загружают файл с URL-адреса. Объекты Socket и XMLSocket создают подключения к сокетам, которые работают с потоковой передачей данных, а не с загруженными документами.
Для подключений на основе документов требуются файлы политики URL-адресов. С помощью этих файлов сервер указывает, что его данные и документы доступны для SWF-файлов, размещенных на определенных доменах или на любых доменах.
Для подключений к сокетам требуются файлы политики сокетов, которые обеспечивают прямое сетевое подключение к TCP-сокетам нижнего уровня с помощью классов Socket и XMLSocket.
Коду, выполняемому в изолированной программной среде приложения AIR, не требуется файл политики для доступа к данным через URL или сокет. Коду в приложении AIR, выполняемому за пределами изолированной программной среды приложения, требуется файл политики.
Основные файлы политики
По умолчанию проигрыватель Flash Player (и содержимое AIR, находящееся за пределами изолированной программной среды приложения AIR) сначала ищет файл политики URL с именем crossdomain.xml в корневом каталоге сервера, а файл политики сокетов у порта 843. Файлы в этих местоположениях называются основными файлами политики. (При подключении к сокетам проигрыватель Flash Player также ищет файл политики сокетов у того же порта, через который устанавливается основное подключение. Однако файл, найденный в этом местоположении, не рассматривается как основной.)
Помимо определения прав доступа, основной файл политики также содержит метаполитику. Она указывает, в каких местоположениях могут находиться файлы политики. По умолчанию метаполитика файлов политики для URL имеет значение «master-only» (только основной), то есть файл /crossdomain.xml является единственным допустимым файлом политики на сервере. Для файлов политики сокетов метаполитика по умолчанию имеет значение «all» (все), то есть файл политики может быть у любого порта.
SWF-файл может проверять файл политики под другим именем или в другом местоположении. Для этого нужно вызвать метод Security.loadPolicyFile() . Однако, если в основном файле политики не указано, что в данном местоположении может находиться файл политики, то вызов метода loadPolicyFile() не даст результатов, даже если там будет файл политики. Метод loadPolicyFile() следует вызывать до того, как пытаться выполнять сетевые операции, для которых требуется файл политики. Проигрыватель Flash Player автоматически ставит запросы на сетевое подключение в очередь после соответствующих запросов на получение файла политики. Например, метод Security.loadPolicyFile() допустимо вызвать непосредственно перед началом сетевой операции.
Проверяя основной файл политики, проигрыватель Flash Player ожидает ответа сервера в течение трех секунд. Если ответ не получен, Flash Player делает вывод, что основной файл политики не существует. Однако для вызова метода loadPolicyFile() нет тайм-аута по умолчанию; проигрыватель Flash Player предполагает, что вызываемый файл существует и ожидает загрузки в течение неопределенного времени. Поэтому, чтобы гарантированно загрузить основной файл политики, необходимо вызвать метод loadPolicyFile() .
Несмотря на то что метод называется Security.loadPolicyFile() (загрузитьФайлПолитик), файл политики загружается только после отправки сетевого запроса, для которого требуется файл политики. Вызов метода loadPolicyFile() просто сообщает проигрывателю Flash Player, в каком местоположении следует искать файл политики, когда он понадобится.
Нельзя получить уведомление об отправке или выполнении запроса файла политики, это просто не нужно. Проигрыватель Flash Player проверяет файлы политики в асинхронном режиме и автоматически ждет установки подключения, пока проверка не будет успешно выполнена.
В следующих разделах содержатся сведения, которые относятся только к файлам политики URL-адресов. Дополнительные сведения о файлах политики сокетов см. в разделе «Подключение к сокетам».
Область действия файла политики URL-адресов
Файл политики URL-адресов применяется только к каталогу, из которого он загружен, и к его дочерним каталогам. Файл политики в корневом каталоге применяется ко всему серверу. Файл политики, загруженный из подкаталога, применяется только к этому каталогу и его подкаталогам.
Указание прав доступа в файле политики URL-адресов
одной звездочкой, что соответствует всем доменам и всем IP-адресам;
звездочкой с суффиксом, что соответствует только доменам с указанным суффиксом.
Можно разрешить доступ документам из любого домена, как показано в следующем примере.
Если загружаемые данные находятся на HTTPS-сервере, а загружающий их SWF-файл — на HTTP-сервере, компания Adobe рекомендует переместить загружающий SWF-файл на HTTPS-сервер. Благодаря этому все копии конфиденциальных данных будут находиться под защитой HTTPS. Однако, если вы решите оставить загружающий SWF-файл на НТТР-сервере, добавьте атрибут secure="false" в тег , как показано ниже.
Предварительная загрузка файлов политики
Загрузка данных с сервера или подключение к сокету выполняется в асинхронном режиме. Проигрыватель Flash Player просто ожидает завершения загрузки файла политики, прежде чем запустить основную операцию. Однако извлечение пикселных данных из изображений или получение сэмплов звука выполняется в синхронном режиме. Прежде чем можно будет получить данные, должна завершиться загрузка файла политики. Загружая мультимедийные данные, необходимо получить файл политики.
Если используется метод Loader.load() , задайте свойство checkPolicyFile параметра context , который является объектом LoaderContext.
Если изображение встраивается в текстовое поле с помощью тега , задайте атрибуту checkPolicyFile тега значение "true" , как показано ниже.
Если используется метод Sound.load() , задайте свойство checkPolicyFile параметра context , который является объектом SoundLoaderContext.
Если используется NetStream, задайте свойство checkPolicyFile объекта NetStream.
Если задан один из этих параметров, проигрыватель Flash Player сначала проверяет файлы политики, уже загруженные для этого домена. Затем он ищет файл политики сервера в местоположении по умолчанию, проверяя теги и наличие метаполитики. В завершение, рассматриваются все вызовы метода Security.loadPolicyFile() , ожидающие обработки, чтобы оценить их область действия.
Элементы управления автора (разработчика)
Этот метод предоставляет права для:
перекрестного выполнения сценариев между SWF-файлам (см. раздел Перекрестное выполнение сценариев);
доступа к списку отображения (см. раздел «Обход списка отображения»);
обнаружения событий (см. раздел Безопасность событий);
полного доступа к свойствам и методам объекта Stage (см. раздел Безопасность рабочей области).
Основная цель вызова метода Security.allowDomain() состоит в предоставлении разрешения SWF-файлам во внешнем домене выполнять сценарии для SWF-файла, вызывающего метод Security.allowDomain() . Дополнительные сведения см. в разделе «Перекрестное выполнение сценариев».
Чтобы предоставить доступ для всех доменов, можно использовать подстановочный знак "*" в качестве параметра метода Security.allowDomain() . Так как подстановочный знак "*" разрешает всем доменам выполнять сценарии для вызывающего SWF-файла, используйте его с осторожностью.
Важная информация. Коду, выполняемому в изолированной программной среде приложения AIR, запрещено вызывать методы allowDomain() и allowInsecureDomain() класса Security.
Еще один важный метод, связанный с безопасностью, Security.loadPolicyFile() , предписывает проигрывателю Flash Player проверять наличие файла политики в нестандартном местоположении. Дополнительные сведения см. в разделе «Элементы управления веб-сайта (файлы политики)».
С недавнего времени в контекстном меню FlashPlayer'a появился новый пункт "Глобальные настройки". А именно с версии 10.3.
Если с "Хранилищем", "Камерой и микрофоном" и "Воспроизведением" всё понятно (они итак были доступны в пункте "Параметры. "), то вот во вкладке "Дополнительно" появились доколе неизвестные настройки.
Подробнее я хочу остановить на "Настройках доверенной папки. "
Что за доверенная папка?
- домен, с которого загружаются .swf-файлы,
- путь к локальному .swf-файлу на компьютере пользователя,
- путь к локальному каталогу, в котором содержаться .swf-файлы
И что же мы доверяем (разрешаем) указанным файлам?
С версии 10.1 локально запущенным .swf-файлам запрещается загружать данные из сети и из локального диска пользователя. Так вот указав, что этот .swf-доверенный ему разрешается делать эти запросы.
Сделано это для того, чтобы на этапе разработки было не обязательным постоянно выкладывать приложение на сервер.
Для чего указывается домен и что мы ему доверяем, я так и не разобрался. В cправке тоже ничего по поводу доменов. Может разрешаем локальным .swf-файлам загружать данные с этого домена? Не знаю. Не проверял. Может быть вы знаете?
Чтож? Пришлось разбираться.
Ну во-первых, указать доверенный .swf-файл может сам пользователь в соотвествующем окне, о котором я говорил выше.
Во-вторых, можно сделать это за пользователя (естественно с помощью каких-то оберток или стартеров). Для этого в системе (в качестве примера возьму Windows 7, об остальных операционных системах информацию можно найти в справке) имеются каталоги, в которых хранятся .cfg-файлы конфигурации безопасности FlashPlayer'a. Таких каталогов два:
1. Для всех учетных записей системы.
C:\WINDOWS\system32\Macromed\Flash\FlashPlayerTrust
2. Для конкретного пользователя.
В эти каталоги можно добавлять свои .cfg-файлы с любым именем. Простой текстовый файл, где каждая строчка - это путь до доверенных .swf-файла или папки.
Все современные среды разработки создают свои .cfg-файлы и при создании проекта дописывают в него в качестве доверенной папки папку нового проекта. Именно поэтому многие не заметили этого нововведения. Например FlashDevelop создает вот этот файл:
А для профилактики подобных ситуаций автор кода может узнать каким образом запущен .swf-файл. Для этого существует свойство Security.sandboxType
Adobe окончательно уводит FlashPlayer с локального использования в веб. Не пишите больше локальных приложений для него, без оберток, таких как Zinc или AIR.
The Flash Player client run-time security model has been designed around resources, which are objects such as SWF files, local data, and Internet URLs. Stakeholders are the parties who own or use those resources. Stakeholders can exercise controls (security settings) over their own resources, and each resource has four stakeholders. Flash Player strictly enforces a hierarchy of authority for these controls, as the following illustration shows:
This means, for instance, that if an administrator restricts access to a resource, no other stakeholders can override that restriction.
For AIR applications, these permission controls only apply to content running outside the AIR application sandbox.
Administrator controls
An administrative user of a computer (a user who has logged in with administrative rights) can apply Flash Player security settings that affect all users of the computer. In a non-enterprise environment, such as on a home computer, there is usually one user who also has administrative access. Even in an enterprise environment, individual users may have administrative rights to the computer.
There are two types of administrative user controls:
The mms.cfg file
The Global Flash Player Trust directory
The mms.cfg file
The mms.cfg file is a text file that lets administrators enable or restrict access to a variety of capabilities. When Flash Player starts, it reads its security settings from this file, and uses them to limit functionality. The mms.cfg file includes settings that the administrator uses to manage capabilities such as privacy controls, local file security, socket connections, and so on.
A SWF file can access some information on capabilities that have been disabled by calling the Capabilities.avHardwareDisable and Capabilities.localFileReadDisable properties. However, most of the settings in the mms.cfg file cannot be queried from ActionScript.
To enforce application-independent security and privacy policies for a computer, the mms.cfg file should be modified only by system administrators. The mms.cfg file is not for use by application installers. While an installer running with administrative privileges could modify the contents of the mms.cfg file, Adobe considers such usage a violation of the user’s trust and urges creators of installers never to modify the mms.cfg file.
The mms.cfg file is stored in the following location:
Windows 32-bit: system %WINDIR%\System32\Macromed\Flash\mms.cfg
(for example, C:\WINDOWS\system32\Macromed\Flash\mms.cfg)
Windows 64-bit: system %WINDIR%\SysWOW64\Macromed\Flash\mms.cfg
(for example, C:\WINDOWS\sysWOW64\Macromed\Flash\mms.cfg)
Mac: app support /Macromedia/mms.cfg
(for example, /Library/Application Support/Macromedia/mms.cfg)
Google Chrome: Google Chrome uses its own version of the mms.cfg file, saved at:
Mac: /Users/(username) /Library/Application Support/Google/Chrome/Default/Pepper Data/Shockwave Flash/System
Win: %USERNAME% /AppData/Local/Google/Chrome/User Data/Default/Pepper Data/Shockwave Flash/System
The System directory may not exist. If not, create it manually.
You might use third-party administration tools, such as Microsoft System Management Server, to replicate the configuration file to the user's computer.
Use the standard techniques provided by your operating system to hide or otherwise prevent end users from seeing or modifying the mms.cfg file on their systems.
The Global Flash Player Trust directory
Administrative users and installer applications can register specified local SWF files as trusted for all users. These SWF files are assigned to the local-trusted sandbox. They can interact with any other SWF files, and they can load data from anywhere, remote or local. Files are designated as trusted in the Global Flash Player Trust directory, in the following location:
Windows: system \Macromed\Flash\FlashPlayerTrust
(for example, C:\WINDOWS\system32\Macromed\Flash\FlashPlayerTrust)
Mac: app support /Macromedia/FlashPlayerTrust
(for example, /Library/Application Support/Macromedia/FlashPlayerTrust)
To avoid conflicts, give each trust configuration file a filename corresponding to the installing application, and use a .cfg file extension.
As a developer distributing a locally run SWF file through an installer application, you can have the installer application add a configuration file to the Global Flash Player Trust directory, granting full privileges to the file that you are distributing. The installer application must be run by a user with administrative rights. Unlike the mms.cfg file, the Global Flash Player Trust directory is included for the purpose of installer applications granting trust permissions. Both administrative users and installer applications can designate trusted local applications using the Global Flash Player Trust directory.
There are also Flash Player Trust directories for individual users (see User controls ).
User controls
Flash Player provides three different user-level mechanisms for setting permissions: the Settings UI and Settings Manager, and the User Flash Player Trust directory.
The Settings UI and Settings Manager
The Settings UI is a quick, interactive mechanism for configuring the settings for a specific domain. The Settings Manager presents a more detailed interface and provides the ability to make global changes that affect permissions for many or all domains. Additionally, when a new permission is requested by a SWF file, requiring run-time decisions concerning security or privacy, dialog boxes are displayed in which users can adjust some Flash Player settings.
The Settings Manager and Settings UI provide security-related options such as camera and microphone settings, shared object storage settings, settings related to legacy content, and so on. Neither the Settings Manager nor the Settings UI are available to AIR applications.
Note: Any settings made in the mms.cfg file (see Administrator controls ) are not reflected in the Settings Manager.
The User Flash Player Trust directory
Users and installer applications can register specified local SWF files as trusted. These SWF files are assigned to the local-trusted sandbox. They can interact with any other SWF files, and they can load data from anywhere, remote or local. A user designates a file as trusted in the User Flash Player Trust directory, which is in same directory as the shared object storage area, in the following locations (locations are specific to the current user):
In Windows, the Application Data folder is hidden by default. To show hidden folders and files, select My Computer to open Windows Explorer, select Tools > Folder Options and then select the View tab. Under the View tab, select the Show hidden files and folders radio button.
These settings affect only the current user, not other users who log in to the computer. If a user without administrative rights installs an application in their own portion of the system, the User Flash Player Trust directory lets the installer register the application as trusted for that user.
As a developer distributing a locally run SWF file by way of an installer application, you can have the installer application add a configuration file to the User Flash Player Trust directory, granting full privileges to the file that you are distributing. Even in this situation, the User Flash Player Trust directory file is considered a user control, because a user action (installation) initiates it.
There is also a Global Flash Player Trust directory, used by the administrative user or installers to register an application for all users of a computer (see Administrator controls ).
Website controls (policy files)
To make data from your web server available to SWF files from other domains, you can create a policy file on your server. A policy file is an XML file placed in a specific location on your server.
Policy files affect access to a number of assets, including the following:
Data in bitmaps, sounds, and videos
Loading XML and text files
Importing SWF files from other security domains into the security domain of the loading SWF file
Access to socket and XML socket connections
ActionScript objects instantiate two different kinds of server connections: document-based server connections and socket connections. ActionScript objects like Loader, Sound, URLLoader, and URLStream instantiate document-based server connections, and these objects load a file from a URL. ActionScript Socket and XMLSocket objects make socket connections, which operate with streaming data, not loaded documents.
Document-based connections require URL policy files . These files let the server indicate that its data and documents are available to SWF files served from certain domains or from all domains.
Socket connections require socket policy files, which enable networking directly at the lower TCP socket level, using the Socket and XMLSocket classes.
Code executing in the AIR application sandbox does not require a policy file to access data from a URL or socket. Code in an AIR application executing in a non-application sandbox does require a policy file.
Master policy files
By default, Flash Player (and AIR content that is not in the AIR application sandbox) first looks for a URL policy file named crossdomain.xml in the root directory of the server, and looks for a socket policy file on port 843. A file in either of these locations is called the master policy file . (In the case of socket connections, Flash Player also looks for a socket policy file on the same port as the main connection. However, a policy file found on that port is not considered a master policy file.)
In addition to specifying access permissions, the master policy file can also contain a meta-policy statement. A meta-policy specifies which locations can contain policy files. The default meta-policy for URL policy files is “master-only,” which means that /crossdomain.xml is the only policy file allowed on the server. The default meta-policy for socket policy files is “all,” which means that any socket on the host can serve a socket policy file.
A SWF file can check for a different policy filename or a different directory location by calling the Security.loadPolicyFile() method. However, if the master policy file doesn’t specify that the target location can serve policy files, the call to loadPolicyFile() has no effect, even if there is a policy file at that location. Call loadPolicyFile() before attempting any network operations that require the policy file. Flash Player automatically queues networking requests behind their corresponding policy file attempts. So, for example, it is acceptable to call Security.loadPolicyFile() immediately before initiating a networking operation.
When checking for a master policy file, Flash Player waits three seconds for a server response. If a response isn’t received, Flash Player assumes that no master policy file exists. However, there is no default timeout value for calls to loadPolicyFile() ; Flash Player assumes that the file being called exists, and waits as long as necessary to load it. Therefore, if you want to make sure that a master policy file is loaded, use loadPolicyFile() to call it explicitly.
Even though the method is named Security.loadPolicyFile() , a policy file isn’t loaded until a network call that requires a policy file is issued. Calls to loadPolicyFile() simply tell Flash Player where to look for policy files when they are needed.
You can’t receive notification of when a policy file request is initiated or completed, and there is no reason to do so. Flash Player performs policy checks asynchronously, and automatically waits to initiate connections until after the policy file checks have succeeded.
The following sections contain information that applies only to URL policy files. For more information on socket policy files, see Connecting to sockets .
URL policy file scope
A URL policy file applies only to the directory from which it is loaded and to its child directories. A policy file in the root directory applies to the whole server; a policy file loaded from an arbitrary subdirectory applies only to that directory and its subdirectories.
Specifying access permissions in a URL policy file
By a single asterisk (*), which matches all domains and all IP addresses
By an asterisk followed by a suffix, which matches only those domains that end with the specified suffix
You can permit access to documents originating from any domain, as shown in the following example:
If data to be loaded is on an HTTPS server, but the SWF file loading it is on an HTTP server, Adobe recommends that you move the loading SWF file to an HTTPS server. Doing so lets you keep all copies of your secure data under the protection of HTTPS. However, if you decide that you must keep the loading SWF file on an HTTP server, add the secure="false" attribute to the tag, as shown in the following code:
Preloading policy files
Loading data from a server or connecting to a socket is an asynchronous operation. Flash Player simply waits for the policy file to finish downloading before it begins the main operation. However, extracting pixel data from images or extracting sample data from sounds is a synchronous operation. The policy file must load before you can extract data. When you load the media, specify that it check for a policy file:
When using the Loader.load() method, set the checkPolicyFile property of the context parameter, which is a LoaderContext object.
When embedding an image in a text field using the tag, set the checkPolicyFile attribute of the tag to "true" , as in the following:
When using the Sound.load() method, set the checkPolicyFile property of the context parameter, which is a SoundLoaderContext object.
When using the NetStream class, set the checkPolicyFile property of the NetStream object.
When you set one of these parameters, Flash Player first checks for any policy files that it already has downloaded for that domain. Then it looks for the policy file in the default location on the server, checking both for statements and for the presence of a meta-policy. Finally, it considers any pending calls to the Security.loadPolicyFile() method to see if they are in scope.
Author (developer) controls
This method grants permissions for the following:
Cross-scripting between SWF files (see Cross-scripting )
Full access to properties and methods of the Stage object (see Stage security )
The primary purpose of calling the Security.allowDomain() method is to grant permission for SWF files in an outside domain to script the SWF file calling the Security.allowDomain() method. For more information, see Cross-scripting .
You can pass the "*" wildcard to the Security.allowDomain() method to allow access from all domains. Because it grants permission for SWF files from all domains to script the calling SWF file, use the "*" wildcard with care.
Important: Code executing in the AIR application sandbox is not permitted to call either the allowDomain() or allowInsecureDomain() methods of the Security class.
Another important security-related method is the Security.loadPolicyFile() method, which causes Flash Player to check for a policy file at a nonstandard location. For more information, see Website controls (policy files) .
Читайте также: