状況によっては、セキュリティ マネージャと関連するセキュリティ ポリシーが正しいことを行うことに依存しています。通常、独自のクラスローダ マジックを実行する場合を除き、特別なことを行う必要はありません。セキュリティ ポリシーを制御できる場合 (たとえば、アプレットではなく Java アプリケーションで)、他の特定のコードに対してのみ jar を呼び出すアクセス許可を付与できます。コードを区別するためにコードベースに依存している場合は、https URL の方が適しています。アクセスがどこから/誰から来るべきかがわかっている場合、Webサーバー上のjarへのアクセスを制限しても害はありませんが、おそらくそれは価値があるよりも面倒です.
ただし、API の呼び出し元はコードではない可能性があり、悪意がある可能性があることに常に留意する必要があります。したがって、脅威のモデル化では、悪意のあるユーザーが、コードが公開する API によって提供される機能に何らかの方法でアクセスできた場合に何ができるかを考える必要があります。セキュリティ マネージャは、この種のことを防ぐためにコール スタックをチェックすることになっています。しかし、たとえば、署名済みの jar にメソッド LaunchMissiles() がある場合は、とにかく確信があるかどうかをユーザーに尋ねたいと思うかもしれません。また、ユーザーも認証したい場合があります。
また、特に証明書や URL などに言及している場合は特に、セキュリティ警告に対してユーザーが右ボタンをクリックすることに必ずしも依存する必要はありません。ほとんどのユーザーは、次の 2 つのカテゴリのいずれかに分類されます。それを理解していないという理由で警告に対して [キャンセル] をクリックした人。