<div dir="ltr"><div><div><div><div><div>Hi<br><br>I dont know if the same rules apply to Java Applets.<br></div>In our case we use a crypto applet to sign documents using user certificates.<br><br></div>Said so, i think providing user &quot;less options&quot; is sometimes better/easier for them. A &quot;yes/no&quot; dialog is much simpler than a multiple selection option.<br>


</div>Anyhow, I understand your concerns, and considering Google is &quot;switching off&quot; Java (Chrome is a big part of browsers market share), i suggest you &quot;moving out&quot; from Java Applets/JNLP. ;)<br><br></div>


Considering unsigned apps are run on a sandbox (without risks for the user), and signed are &quot;dangerous&quot;, probably showing the user the application required permissions (by the permissions attribute on the manifest) will be ok, but we (as many pthers) will just put &quot;all-permissions&quot;, so at the end, it will be the same.<br>


<br></div>BTW: Do end-users really read? xD<br><br><br><div><div><div class="gmail_extra"><br><div class="gmail_quote">On Mon, Dec 2, 2013 at 10:04 PM, Andy Lutomirski <span dir="ltr">&lt;<a href="mailto:luto@amacapital.net" target="_blank">luto@amacapital.net</a>&gt;</span> wrote:<br>


<blockquote class="gmail_quote" style="margin:0 0 0 .8ex;border-left:1px #ccc solid;padding-left:1ex"><div>On Sun, Dec 1, 2013 at 11:39 PM, Jiri Vanek &lt;<a href="mailto:jvanek@redhat.com" target="_blank">jvanek@redhat.com</a>&gt; wrote:<br>



&gt; On 12/01/2013 02:24 AM, Fernando Cassia wrote:<br>
&gt;<br>
&gt;&gt;<br>
&gt;&gt; On Fri, Oct 18, 2013 at 3:14 PM, Andy Lutomirski &lt;<a href="mailto:luto@amacapital.net" target="_blank">luto@amacapital.net</a><br>
&gt;&gt; &lt;mailto:<a href="mailto:luto@amacapital.net" target="_blank">luto@amacapital.net</a>&gt;&gt; wrote:<br>
&gt;&gt;<br>
&gt;&gt; Â  Â  Even if the app is signed, there should still be a way to run it in<br>
&gt;&gt; Â  Â  the sandbox. Â I&#39;ve yet to encounter a JNLP app in the wild that has<br>
&gt;&gt; Â  Â  any legitimate reason to do anything other than access the internet,<br>
&gt;&gt; Â  Â  create some temporary files, and occasionally use the file picker.<br>
&gt;&gt; Â  Â  Let me run it in the sandbox, please.<br>
&gt;&gt;<br>
&gt;&gt;<br>
&gt;<br>
&gt; This is intresting idea, to have &quot;Aplication is signed, trust/dont trust&quot;<br>
&gt; dialog extedned to Â &quot;Aplication is signed, trust/dont trust/run in sandbox&quot;<br>
&gt;<br>
&gt; I&#39;m not sure how hardor even safe will be to implement it, but there can be<br>
&gt; anther solution. Â Andrew Azores is working on policy.tool, which should do<br>
&gt; exactly waht you wont.<br>
&gt; Although application X is requesting permissions A B C, you specifi in<br>
&gt; policy file Â that it can use only eg B. So when app. X will request A and C<br>
&gt; it will get permission denied.<br>
&gt; Is it what you wont?<br>
&gt; Maybe when this will be safely in and tested, we can add the &quot;run in<br>
&gt; sandbox&quot; button, which will just create tmo policy for application.<br>
<br>
</div>That would be great.<br>
<div><br>
&gt;<br>
&gt; However this development is tricky work, and althogh we are trying Â to get<br>
&gt; it into next (1.5) release, we are not sure if we will make it.<br>
&gt;<br>
<br>
</div>In the mean time, I&#39;d still consider a change to the text in the UI to<br>
be a considerable improvement.<br>
<span><font color="#888888"><br>
--Andy<br>
</font></span></blockquote></div><br></div></div></div></div>