03.07.2013 Views

Guide de reference du langage ActionScript 2.0 - PowWeb

Guide de reference du langage ActionScript 2.0 - PowWeb

Guide de reference du langage ActionScript 2.0 - PowWeb

SHOW MORE
SHOW LESS

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

La colonne Version <strong>du</strong> tableau précé<strong>de</strong>nt indique la version la plus récente <strong>de</strong>s fichiers SWF<br />

lors <strong>de</strong>s opérations <strong>de</strong> programmation croisée. Le comportement <strong>de</strong> Flash Player dépend <strong>de</strong> la<br />

version <strong>du</strong> fichier SWF procédant à l'accès ou <strong>du</strong> fichier SWF cible, en retenant la version<br />

supérieure.<br />

Les paragraphes suivants fournissent <strong>de</strong> plus amples informations sur les modifications <strong>de</strong><br />

sécurité <strong>de</strong> Flash Player impliquant System.security.allowDomain().<br />

Version 5. Aucune restriction <strong>de</strong> programmation interdomaine.<br />

Version 6. Des fonctions <strong>de</strong> sécurité contre la programmation interdomaine ont été<br />

intro<strong>du</strong>ites. Par défaut, Flash Player empêche la programmation interdomaine, tandis que<br />

System.security.allowDomain() l'autorise. Pour déterminer si <strong>de</strong>ux fichiers appartiennent<br />

au même domaine, Flash Player utilise le superdomaine <strong>de</strong> chaque fichier, qui correspond au<br />

nom d'hôte exact <strong>de</strong> l'URL <strong>du</strong> fichier, moins le premier segment, jusqu'à un minimum <strong>de</strong><br />

<strong>de</strong>ux segments. Par exemple, le superdomaine <strong>de</strong> www.mysite.com est simplement<br />

mysite.com. Ceci autoriserait, par exemple, les fichiers SWF <strong>de</strong> www.mysite.com et<br />

store.mysite.com <strong>de</strong> se programmer l'un l'autre sans appeler<br />

System.security.allowDomain().<br />

Version 7. Le filtrage <strong>de</strong> superdomaine est modifié pour obtenir la correspondance exacte <strong>de</strong>s<br />

domaines. Deux fichiers ne peuvent se programmer que si les noms d'hôte figurant dans leurs<br />

URL sont i<strong>de</strong>ntiques ; sinon vous <strong>de</strong>vez effectuer un appel à<br />

System.security.allowDomain(). Par défaut, les fichiers chargés à partir <strong>de</strong>s URL qui ne<br />

sont pas <strong>de</strong> type HTTPS ne sont plus autorisés à programmer les fichiers chargés à partir <strong>de</strong>s<br />

URL HTTPS, même si les fichiers sont chargés à partir d'un domaine rigoureusement<br />

i<strong>de</strong>ntique. Cette restriction permet <strong>de</strong> protéger les fichiers HTTPS, dans la mesure où les<br />

fichiers qui ne sont pas régis par le protocole HTTPS sont vulnérables aux modifications<br />

pendant les téléchargements, et si ce type <strong>de</strong> fichier est manipulé, il risque <strong>de</strong> corrompre un<br />

fichier HTTPS, qui est normalement à l'abri <strong>de</strong> ce genre <strong>de</strong> manipulation.<br />

System.security.allowInsecureDomain() a été ajouté pour permettre aux fichiers SWF<br />

HTTPS cible <strong>de</strong> désactiver cette restriction si nécessaire. Néanmoins, Macromedia déconseille<br />

d'utiliser System.security.allowInsecureDomain().<br />

security (System.security) 1095

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!