Teilen über


Teile des Zugriffssteuerungsmodells

Es gibt zwei grundlegende Teile des Zugriffssteuerungsmodells:

Wenn sich ein Benutzer anmeldet, das System Kontonamen und Kennwort des Benutzers authentifiziert. Wenn die Anmeldung erfolgreich ist, erstellt das System ein Zugriffstoken. Jeder Prozess, im Auftrag dieses Benutzers ausgeführt wird, verfügt über eine Kopie dieses Zugriffstokens. Das Zugriffstoken enthält Sicherheits-IDs, die das Konto des Benutzers und alle Gruppenkonten identifizieren, zu denen der Benutzer gehört. Das Token enthält auch eine Liste der Berechtigungen, die vom Benutzer oder den Gruppen des Benutzers gehalten werden. Das System verwendet dieses Token, um den zugehörigen Benutzer zu identifizieren, wenn ein Prozess versucht, auf ein sicherungsfähiges Objekt zuzugreifen oder eine Systemverwaltungsaufgabe auszuführen, die Berechtigungen erfordert.

Wenn ein sicherungsfähiges Objekt erstellt wird, weist das System es einem Sicherheitsdeskriptor zu, der Sicherheitsinformationen enthält, die vom Ersteller angegeben werden, oder Standardsicherheitsinformationen, wenn keine angegeben ist. Anwendungen können Funktionen verwenden, um die Sicherheitsinformationen für ein vorhandenes Objekt abzurufen und festzulegen.

Ein Sicherheitsdeskriptor identifiziert den Besitzer des Objekts und kann auch die folgenden Zugriffssteuerungslistenenthalten:

Eine ACL enthält eine Liste der Zugriffssteuerungseinträge (ACEs). Jede ACE gibt einen Satz von Zugriffsrechten an und enthält eine SID, die einen Trustee identifiziert, für den die Rechte zulässig, verweigert oder überwacht werden. Ein Trustee kann ein Benutzerkonto, ein Gruppenkonto oder Anmeldesitzungsein.

Verwenden Sie Funktionen, um den Inhalt von Sicherheitsdeskriptoren, SIDs und ACLs zu bearbeiten, anstatt direkt darauf zuzugreifen. Dadurch wird sichergestellt, dass diese Strukturen syntaktisch korrekt bleiben und zukünftige Verbesserungen am Sicherheitssystem daran hindern, vorhandenen Code zu unterbrechen.

Die folgenden Themen enthalten Informationen zu Teilen des Zugriffssteuerungsmodells: