03.07.2013 Views

Guide de reference du langage ActionScript 2.0 - PowWeb

Guide de reference du langage ActionScript 2.0 - PowWeb

Guide de reference du langage ActionScript 2.0 - PowWeb

SHOW MORE
SHOW LESS

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

Paramètres<br />

domain:String - Nom <strong>de</strong> domaine exact, tel que www.myDomainName.com ou<br />

store.myDomainName.com. Dans Flash Player 8, vous pouvez transmettre un caractère<br />

générique ("*") à System.security.allowInsecureDomain() pour permettre à l'ensemble<br />

<strong>de</strong>s domaines, ce qui inclut les hôtes locaux, d'accé<strong>de</strong>r au fichier SWF procédant à l'appel.<br />

N'utilisez ce caractère générique que si vous êtes certain <strong>de</strong> <strong>de</strong>voir autoriser tous les domaines,<br />

ce qui inclut les hôtes locaux, à accé<strong>de</strong>r au fichier SWF recourant au protocole HTTPS.<br />

Exemple<br />

Dans l'exemple suivant, vous hébergez un test <strong>de</strong> mathématique sur un domaine sécurisé, <strong>de</strong><br />

façon à ce que seuls les étudiants enregistrés puissent y accé<strong>de</strong>r. Vous avez également<br />

développé un ensemble <strong>de</strong> fichiers SWF, pour illustrer certains concepts, que vous avez placés<br />

dans un domaine non sécurisé. Vous souhaitez que les étudiants accè<strong>de</strong>nt au test à partir <strong>du</strong><br />

fichier SWF qui contient les informations relatives à un concept.<br />

// This SWF file is at https://myE<strong>du</strong>cationSite.somewhere.com/mathTest.swf<br />

// Concept files are at http://myE<strong>du</strong>cationSite.somewhere.com<br />

System.security.allowInsecureDomain("myE<strong>du</strong>cationSite.somewhere.com");<br />

Voir également<br />

allowDomain (métho<strong>de</strong> security.allowDomain), exactSettings (propriété<br />

System.exactSettings)<br />

loadPolicyFile (métho<strong>de</strong> security.loadPolicyFile)<br />

public static loadPolicyFile(url:String) : Void<br />

Charge un fichier <strong>de</strong> régulation interdomaine à partir d'un emplacement spécifié par le<br />

paramètre url. Les fichiers <strong>de</strong> régulation font office <strong>de</strong> mécanisme d'autorisation. Ils<br />

permettent <strong>de</strong> charger <strong>de</strong>s données vers <strong>de</strong>s animations Flash <strong>de</strong>puis un serveur autre que celui<br />

sur lequel elles se trouvent.<br />

Auparavant, Flash Player 7.0.14.0 recherchait les fichiers <strong>de</strong> régulation à un emplacement<br />

défini : /crossdomain.xml sur le serveur auquel la <strong>de</strong>man<strong>de</strong> <strong>de</strong> chargement <strong>de</strong> données était<br />

envoyée. Dans le cas d'une connexion XMLSocket, Flash Player 7.0.14.0 recherchait<br />

l'emplacement /crossdomain.xml sur le port 80 d'un serveur HTTP, dans le sous-domaine<br />

auquel la connexion XMLSocket était envoyée. Flash Player 7.0.14.0 (ainsi que les lecteurs<br />

antérieurs) limitait les connexions XMLSocket aux ports 1024 et supérieurs.<br />

Grâce à l'ajout <strong>de</strong> System.security.loadPolicyFile(), Flash Player 7.0.19.0 peut charger<br />

les fichiers <strong>de</strong> régulation à partir d'emplacements aléatoires, comme il est indiqué dans<br />

l'exemple suivant :<br />

1102 Chapitre 2: Classes <strong>ActionScript</strong>

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!