2009-06-30 Zoltan Varga <vargaz@gmail.com>
[mono.git] / mcs / class / corlib / System.Security.Policy / ChangeLog
index d7e5f460a63163a51e92b7ea0feac6f3d4d0871a..a340589593a0e09277128c2e2deb0b65c08b9228 100644 (file)
@@ -1,3 +1,107 @@
+2009-04-30  Sebastien Pouliot  <sebastien@ximian.com>
+
+       * Evidence.cs: Exclude "Mono.Security.Authenticode" when building
+       NET_2_1
+
+2009-04-27  Sebastien Pouliot  <sebastien@ximian.com>
+
+       * Evidence.cs: Custom GetDefaultHostEvidence for NET_2_1
+       * Hash.cs: Do not include for NET_2_1 build
+       * HashMembershipCondition.cs: Do not include for NET_2_1 build
+       * PolicyLevel.cs: Do not include for NET_2_1 build
+       * PolicyLevel_2_1.cs: Alternate implementation for NET_2_1
+       * Zone.cs: Do not include for NET_2_1 build
+       * ZoneMembershipCondition.cs: Do not include for NET_2_1 build
+
+2008-07-06  Andreas Nahr  <ClassDevelopment@A-SoftTech.com>
+
+       * ApplicationTrust.cs: Add missing attribute
+
+2008-07-03  Andreas Nahr  <ClassDevelopment@A-SoftTech.com>
+
+       * ZoneMembershipCondition.cs:
+       * UrlMembershipCondition.cs:
+       * UnionCodeGroup.cs:
+       * PolicyStatement.cs:
+       * PolicyException.cs:
+       * PermissionRequestEvidence.cs:
+       * NetCodeGroup.cs:
+       * HashMembershipCondition.cs:
+       * GacMembershipCondition.cs:
+       * ApplicationDirectory.cs: Fix parameter names
+
+2008-05-30  Sebastien Pouliot  <sebastien@ximian.com> 
+
+       * ApplicationSecurityManager.cs: Provide better MonoTODO messages 
+       for the next version of MoMA.
+
+2008-02-02  Sebastien Pouliot  <sebastien@ximian.com>
+
+       * Evidence.cs: Fix missing assignement (thanks to Gendarme :)
+
+2006-05-30  Sebastien Pouliot  <sebastien@ximian.com>
+
+       * CodeGroup.cs: Under 2.0 the ctor is protected (not public).
+
+2006-01-05  Sebastien Pouliot  <sebastien@ximian.com>
+
+       * Evidence.cs: Use EscapedCodeBase instead of CodeBase. Fix nunit 
+       under Windows.
+
+2005-09-25  Sebastien Pouliot  <sebastien@ximian.com> 
+
+       * ApplicationTrustCollection.cs: RC changed the constructor to non
+       public.
+       * PolicyLevel.cs: All stuff related to FullyTrustedAssemblies is 
+       obsoleted in 2.0 because (a) all permission must be installed into the
+       GAC, (b) everything in the GAC gets fulltrust and (c) full trust now
+       means even identity permissions (like StrongNameIdentityPermission)
+       succeed for unrestricted (even if it doesn't match).
+
+2005-08-30  Sebastien Pouliot  <sebastien@ximian.com> 
+
+       * PolicyLevel.cs: Set SecurityManager.ResolvingPolicyLevel to the 
+       current policylevel instance if we want to use the FullTrustAssemblies
+       collection.
+
+2005-06-23  Sebastien Pouliot  <sebastien@ximian.com> 
+       * ApplicationSecurityManager.cs: Added basic calls to MonoTrustManager
+       * MonoTrustManager.cs: New. Default (non SWF) trust manager.
+
+2005-06-23  Sebastien Pouliot  <sebastien@ximian.com>
+
+       * ApplicationDirectory.cs, CodeConnectAccess.cs, Hash.cs, 
+       NetCodeGroup.cs, PermissionRequestEvidence.cs, PolicyLevel.cs,
+       Publisher.cs. Site.cs, StrongName.cs, TrustManagerContext.cs. Url.cs:
+       better comments on remaining TODO (all 2.0 related) to ease grepping.
+       Reduced the number of casts in some Equals methods.
+
+2005-06-16  Sebastien Pouliot  <sebastien@ximian.com>
+
+       * StrongName.cs: Empty names are only verified in NET_2_0.
+
+2005-06-14  Sebastien Pouliot  <sebastien@ximian.com>
+
+       * Evidence.cs: Avoid creating the synchronized array lists unless they
+       are needed.
+       * PolicyLevel.cs: Fixed System.Drawing public key. IsFullTrustAssembly
+       can now executed without a Demand for the AssemblyName. Added the
+       UnionCodeGroup in the default policies. Reworked initialization to
+       support FullyTrustedAssemblies.
+
+2005-06-08  Sebastien Pouliot  <sebastien@ximian.com>
+
+       * PolicyLevel.cs: Added some missing initialization. More code reuse.
+
+2005-06-01  Sebastien Pouliot  <sebastien@ximian.com>
+
+       * DefaultPolicies.cs: Added a method to create the default FullTrust
+       assemblies in the policy configuration files.
+       * PolicyLevel.cs: Splitted loading/initializing of PolicyLevel so it's
+       now possible to load permissions outside corlib when resolving a 
+       policy. However FullTrustAssemblies is still ignored at this stage.
+
 2005-05-27  Sebastien Pouliot  <sebastien@ximian.com> 
 
        * DefaultPolicies.cs: Refactored code to use the new PermissionBuilder