Entorno restringido del sistema operativo (sandbox nativo)


Este artículo se aplica a:
  • Versiones de Java: 8.0

La información de esta página se basa en las notas técnicas sobre la versión JDK 8u51.


JDK 8u51 ha introducido los siguientes cambios en el sandbox nativo:

  • El sandbox nativo solo está disponible en plataformas Windows.
  • El sandbox nativo puede activarse o desactivarse mediante Panel de control de Java->Configuración avanzada->Activar el entorno restringido del sistema operativo (sandbox nativo) o definiendo la propiedad deployment.security.use.native.sandbox en true en el archivo deployment.properties. El sandbox nativo está desactivado por defecto.
  • Al activar el sandbox nativo, los applets del sandbox o las aplicaciones web-start se ejecutarán en un entorno restringido proporcionado por el sistema operativo. Esto no afectará a las aplicaciones all-permission que seguirán ejecutándose como antes.
  • El sandbox nativo se desactivará para las aplicaciones incluidas en la lista de excepciones de sitios (ESL) o al utilizar el juego de reglas de despliegue (DRS).
  • Los applets del sandbox desplegados con la etiqueta de applet HTML, que incluye los archivos JAR all-permission del atributo de manifiesto Class-Path se ejecutarán en el sandbox nativo. En esos casos, se mostrará un cuadro de diálogo especial de advertencia, que informa al usuario de la posibilidad de que el applet no funcione correctamente cuando dicho applet intenta acceder a los archivos JAR all-permission.
  • El precargador personalizado se desactivará en determinados casos al activar el sandbox nativo:
    • El precargador personalizado se desactivará al inicializar los applets del sandbox o las aplicaciones web-start y se utilizará en su lugar el precargador por defecto. Una vez inicializada la aplicación, Java VM se reinicia con el sandbox nativo activado y se utiliza el precargador personalizado.
    • Para las aplicaciones all-permission, se desactivará el precargador personalizado si está ubicado en el archivo JNLP con permiso de sandbox, hasta que el usuario acepte ejecutar la aplicación desde el cuadro de diálogo de seguridad, lo que otorga acceso ilimitado (con privilegios) a la aplicación.