Freigeben über


KTM-Sicherheits- und Zugriffsrechte

Mit dem Windows-Sicherheitsmodell können Aufrufer von Kernel Transaction Manager (KTM) den Zugriff auf Transaktionen, Transaktions-Manager, Ressourcen-Manager und Einlistungsobjekte steuern. Weitere Informationen finden Sie unter Access-Control Model. Für Anwendungen, die sich nicht um Sicherheit kümmern, können Transaktionen mit zulässigen Zugriffssteuerungslisten (ACCESS Control Lists, ACLs) erstellt werden, mit denen jeder Ressourcenmanager eine Transaktion auflisten kann.

Transaktionen

Wenn ein Client die OpenTransaction--Funktion verwendet, überprüft das System die angeforderten Zugriffsrechte auf den Sicherheitsdeskriptor für das Transaktionsobjekt.

Zu den gültigen Zugriffsrechten für Transaktionsobjekte gehören die Möglichkeit zum Abfragen und Festlegen von Informationen, Listen und verschiedenen Transaktionsvorgängen sowie Standardzugriffsrechte. Transaktionszugriffsmasken die spezifischen Zugriffsrechte für eine Transaktion auflisten.

Da Transaktionen einen dauerhaften Zustand haben, ist es wichtig, dass RMs und TMs, die mit der KTM interagieren, ihre Verpflichtungen hinsichtlich der Wiederherstellung erfüllen. Wenn diese Verpflichtungen nicht erfüllt werden, kann dies zu Ressourcenlecks führen, die nicht bereinigt werden, auch durch einen Systemneustart. Berücksichtigen Sie die Auswirkung eines dauerhaften Lecks oder bösartigen Codes, der dazu führte, dass die KTM Kernelressourcen verbrauchte, bis sie zu einem Systemausfall führte; nach dem resultierenden Neustart liest die KTM das Protokoll und erstellt alle persistenten Objekte erneut, was dazu führen kann, dass dasselbe System nicht mehr auftritt. Die Kontingentbasierte Einschränkung verhindert, dass dauerhafte Ressourcenhunger von einer nicht autorisierten oder fehlerhaften RM verhungern. Schließlich müssen verwaltungstechnische Mechanismen geschaffen werden, mit denen solche dauerhaften Lecks erkannt und korrigiert werden können.

Transaktionsmanager

Wenn ein Client die OpenTransactionManager--Funktion verwendet, überprüft das System die angeforderten Zugriffsrechte auf den Sicherheitsdeskriptor für das Ressourcen-Manager-Objekt.

Zu den gültigen Zugriffsrechten für Transaktions-Manager-Objekte gehören die Möglichkeit, Informationen abzufragen und festzulegen, RMs zu erstellen und Vorgänge wiederherzustellen und umzubenennen sowie Standardzugriffsrechte. Zugriffsmasken für Transaktions-Manager listet die spezifischen Zugriffsrechte für einen Transaktionsmanager auf.

Ein Ressourcenmanager kann eigene Transaktions-Manager-Objekte mit restriktiven ACLs erstellen, um einzuschränken, welche Ressourcenmanager an Transaktionen teilnehmen können, die das Protokoll dieses Transaktions-Managers verwenden.

Ressourcenmanager

Wenn ein Client die OpenResourceManager--Funktion verwendet, überprüft das System die angeforderten Zugriffsrechte auf den Sicherheitsdeskriptor für das Ressourcen-Manager-Objekt.

Zu den gültigen Zugriffsrechten für Ressourcen-Manager-Objekte gehören die Möglichkeit zum Abfragen und Festlegen von Informationen, Wiederherstellen, Auflisten, Registrierungsvorgängen und Verteilungs- und Wiederherstellungsvorgängen sowie Standardzugriffsrechte. Ressourcen-Manager-Zugriffsmasken listet die spezifischen Zugriffsrechte für einen Ressourcenmanager auf.

Ein Ressourcenmanager kann eigene Ressourcen-Manager-Objekte mit restriktiven ACLs erstellen, wenn er verhindern möchte, dass bösartiger Code Benachrichtigungen abfangen oder bestimmte Transaktionsergebnisse erzwingt.

Eintragungen

Wenn ein Client die OpenEnlistment--Funktion verwendet, überprüft das System die angeforderten Zugriffsrechte auf den Sicherheitsdeskriptor für das Enlistment-Objekt.

Zu den gültigen Zugriffsrechten für Listenobjekte gehören die Möglichkeit, Informationen abzufragen und festzulegen, Wiederherstellungsvorgänge sowie Standardzugriffsrechte. Enlistment Access Masks listet die spezifischen Zugriffsrechte für eine Liste auf.