Parti del modello di Controllo di accesso
Esistono due parti di base del modello di controllo di accesso:
- Token di accesso, che contengono informazioni su un utente connesso
- Descrittori di sicurezza, che contengono le informazioni di sicurezza che proteggono un oggetto a protezione diretta
Quando un utente accede, il sistema autentica il nome e la password dell'account dell'utente. Se l'accesso ha esito positivo, il sistema crea un token di accesso. Ogni processo eseguito per conto di questo utente avrà una copia di questo token di accesso. Il token di accesso contiene identificatori di sicurezza che identificano l'account utente e gli account di gruppo a cui appartiene l'utente. Il token contiene anche un elenco dei privilegi detenuti dall'utente o dai gruppi dell'utente. Il sistema usa questo token per identificare l'utente associato quando un processo tenta di accedere a un oggetto a protezione diretta o di eseguire un'attività di amministrazione del sistema che richiede privilegi.
Quando viene creato un oggetto a protezione diretta, al sistema viene assegnato un descrittore di sicurezza che contiene le informazioni di sicurezza specificate dal creatore o le informazioni di sicurezza predefinite se non è specificato alcun oggetto. Le applicazioni possono usare le funzioni per recuperare e impostare le informazioni di sicurezza per un oggetto esistente.
Un descrittore di sicurezza identifica il proprietario dell'oggetto e può contenere anche gli elenchi di controllo di accesso seguenti:
- Elenco di controllo di accesso discrezionale (DACL) che identifica gli utenti e i gruppi autorizzati o negati l'accesso all'oggetto
- Elenco di controllo di accesso di sistema (SACL) che controlla il modo in cui il sistema controlla i tentativi di accesso all'oggetto
Un elenco di controllo di accesso contiene un elenco di voci di controllo di accesso (ACL). Ogni ACE specifica un set di diritti di accesso e contiene un SID che identifica un trustee per cui i diritti sono consentiti, negati o controllati. Un trustee può essere un account utente, un account di gruppo o una sessione di accesso.
Usare le funzioni per modificare il contenuto dei descrittori di sicurezza, dei SID e degli ACL anziché accedervi direttamente. Ciò garantisce che queste strutture rimangano sintatticamente accurate e impediscano miglioramenti futuri al sistema di sicurezza di interrompere il codice esistente.
Negli argomenti seguenti vengono fornite informazioni sulle parti del modello di controllo di accesso:
- Token di accesso
- Descrittori di sicurezza
- Elenchi di controllo di accesso
- Controllo di accesso voci
- Diritti di accesso e maschere di accesso
- Funzionamento di AccessCheck
- Criteri di autorizzazione centralizzati
- Identificatori di sicurezza