Compartir a través de


estructura SE_EXPORTS (ntifs.h)

La estructura SeExports es una estructura de SE_EXPORTS estática externa grande que define una serie de constantes de seguridad conocidas para los valores de privilegios y los identificadores de seguridad.

Sintaxis

typedef struct _SE_EXPORTS {
  LUID SeCreateTokenPrivilege;
  LUID SeAssignPrimaryTokenPrivilege;
  LUID SeLockMemoryPrivilege;
  LUID SeIncreaseQuotaPrivilege;
  LUID SeUnsolicitedInputPrivilege;
  LUID SeTcbPrivilege;
  LUID SeSecurityPrivilege;
  LUID SeTakeOwnershipPrivilege;
  LUID SeLoadDriverPrivilege;
  LUID SeCreatePagefilePrivilege;
  LUID SeIncreaseBasePriorityPrivilege;
  LUID SeSystemProfilePrivilege;
  LUID SeSystemtimePrivilege;
  LUID SeProfileSingleProcessPrivilege;
  LUID SeCreatePermanentPrivilege;
  LUID SeBackupPrivilege;
  LUID SeRestorePrivilege;
  LUID SeShutdownPrivilege;
  LUID SeDebugPrivilege;
  LUID SeAuditPrivilege;
  LUID SeSystemEnvironmentPrivilege;
  LUID SeChangeNotifyPrivilege;
  LUID SeRemoteShutdownPrivilege;
  PSID SeNullSid;
  PSID SeWorldSid;
  PSID SeLocalSid;
  PSID SeCreatorOwnerSid;
  PSID SeCreatorGroupSid;
  PSID SeNtAuthoritySid;
  PSID SeDialupSid;
  PSID SeNetworkSid;
  PSID SeBatchSid;
  PSID SeInteractiveSid;
  PSID SeLocalSystemSid;
  PSID SeAliasAdminsSid;
  PSID SeAliasUsersSid;
  PSID SeAliasGuestsSid;
  PSID SeAliasPowerUsersSid;
  PSID SeAliasAccountOpsSid;
  PSID SeAliasSystemOpsSid;
  PSID SeAliasPrintOpsSid;
  PSID SeAliasBackupOpsSid;
  PSID SeAuthenticatedUsersSid;
  PSID SeRestrictedSid;
  PSID SeAnonymousLogonSid;
  LUID SeUndockPrivilege;
  LUID SeSyncAgentPrivilege;
  LUID SeEnableDelegationPrivilege;
  PSID SeLocalServiceSid;
  PSID SeNetworkServiceSid;
  LUID SeManageVolumePrivilege;
  LUID SeImpersonatePrivilege;
  LUID SeCreateGlobalPrivilege;
  LUID SeTrustedCredManAccessPrivilege;
  LUID SeRelabelPrivilege;
  LUID SeIncreaseWorkingSetPrivilege;
  LUID SeTimeZonePrivilege;
  LUID SeCreateSymbolicLinkPrivilege;
  PSID SeIUserSid;
  PSID SeUntrustedMandatorySid;
  PSID SeLowMandatorySid;
  PSID SeMediumMandatorySid;
  PSID SeHighMandatorySid;
  PSID SeSystemMandatorySid;
  PSID SeOwnerRightsSid;
  PSID SeAllAppPackagesSid;
  PSID SeUserModeDriversSid;
  PSID SeProcTrustWinTcbSid;
  PSID SeTrustedInstallerSid;
  LUID SeDelegateSessionUserImpersonatePrivilege;
  PSID SeAppSiloSid;
  PSID SeAppSiloVolumeRootMinimalCapabilitySid;
  PSID SeAppSiloProfilesRootMinimalCapabilitySid;
  PSID SeAppSiloPromptForAccessCapabilitySid;
  PSID SeAppSiloAccessToPublisherDirectoryCapabilitySid;
} SE_EXPORTS, *PSE_EXPORTS;

Miembros

SeCreateTokenPrivilege

Privilegio necesario para crear un token de acceso principal.

Las aplicaciones en modo de usuario representan este privilegio como la siguiente cadena de la derecha del usuario: "Create un objeto de token".

SeAssignPrimaryTokenPrivilege

Privilegio necesario para asignar el token principal de un proceso. El privilegio permite que un proceso primario reemplace el token de acceso asociado a un proceso secundario.

Las aplicaciones en modo de usuario representan este privilegio como la siguiente cadena de la derecha del usuario: "Reemplace un token de nivel de proceso".

SeLockMemoryPrivilege

Privilegio necesario para bloquear las páginas físicas en la memoria. Este privilegio permite que un proceso mantenga los datos en memoria física, lo que impide que el sistema pagina los datos a la memoria virtual en un disco.

Las aplicaciones en modo de usuario representan este privilegio como la siguiente cadena de la derecha del usuario: "Requerido para bloquear páginas físicas en memoria".

SeIncreaseQuotaPrivilege

Privilegio necesario para aumentar la cuota asignada a un proceso. El privilegio permite que un proceso que tenga acceso a un segundo proceso aumente la cuota de procesador asignada al segundo proceso. Este privilegio es útil para la optimización del sistema, pero se puede abusar.

Las aplicaciones en modo de usuario representan este privilegio como la siguiente cadena de la derecha del usuario: "Ajuste las cuotas de memoria de un proceso".

SeUnsolicitedInputPrivilege

Privilegio necesario para leer la entrada no solicitada desde un dispositivo terminal. Este privilegio está obsoleto y no se usa. No tiene ningún efecto en el sistema.

SeTcbPrivilege

Privilegio que identifica a su titular como parte de la base del equipo de confianza. Normalmente, solo los servicios de autenticación de bajo nivel requieren este privilegio. A algunos subsistemas protegidos de confianza se les concede este privilegio.

Las aplicaciones en modo de usuario representan este privilegio como la siguiente cadena de la derecha del usuario: "Actuar como parte del sistema operativo".

SeSecurityPrivilege

Privilegio necesario para realizar una serie de funciones relacionadas con la seguridad, como controlar y ver mensajes de auditoría. Este privilegio identifica a su titular como operador de seguridad. Este privilegio permite a un usuario especificar opciones de auditoría de acceso a objetos para recursos individuales, incluidos archivos, objetos de Active Directory y claves del Registro. Un usuario que tenga este privilegio también puede ver y borrar el registro de seguridad de Visor de eventos.

Las aplicaciones en modo de usuario representan este privilegio como la siguiente cadena de la derecha del usuario: "Administrar la auditoría y el registro de seguridad".

SeTakeOwnershipPrivilege

Privilegio que se requiere para tomar posesión de un objeto sin conceder acceso discrecional. Este privilegio permite al usuario tomar posesión de cualquier objeto protegible en el sistema, incluidos objetos de Active Directory, archivos y carpetas, impresoras, claves del Registro, procesos y subprocesos. Este privilegio permite que el valor del propietario se establezca solo en los valores que el titular podría asignar legítimamente como propietario de un objeto.

Las aplicaciones en modo de usuario representan este privilegio como la siguiente cadena de la derecha del usuario: "Tomar posesión de los archivos u otros objetos".

SeLoadDriverPrivilege

Privilegio necesario para cargar o descargar un controlador de dispositivo. Este privilegio permite a un usuario instalar y quitar controladores para dispositivos Plug and Play. Este privilegio no es necesario si ya existe un controlador firmado para el nuevo hardware en el archivo Driver.cab del equipo.

Las aplicaciones en modo de usuario representan este privilegio como la siguiente cadena de la derecha del usuario: "Cargar y descargar controladores de dispositivo".

SeCreatePagefilePrivilege

Privilegio necesario para crear y cambiar el tamaño de un archivo de paginación.

Las aplicaciones en modo de usuario representan este privilegio como la siguiente cadena de la derecha del usuario: "Create un archivo de página".

SeIncreaseBasePriorityPrivilege

Privilegio necesario para aumentar la prioridad base de un proceso. Este privilegio permite a un usuario aumentar la clase de prioridad base de un proceso. El aumento de la prioridad relativa dentro de una clase de prioridad no es una operación con privilegios y no necesita este privilegio.

Las aplicaciones en modo de usuario representan este privilegio como la siguiente cadena de la derecha del usuario: "Aumentar la prioridad de programación".

SeSystemProfilePrivilege

Privilegio necesario para recopilar información de generación de perfiles para todo el sistema. El privilegio permite a un usuario muestrear el rendimiento de los procesos del sistema.

Las aplicaciones en modo de usuario representan este privilegio como la siguiente cadena de la derecha del usuario: "Rendimiento del sistema de perfiles".

SeSystemtimePrivilege

Privilegio necesario para modificar la hora del sistema. Este privilegio permite al usuario ajustar la hora en el reloj interno del equipo. Este privilegio no es necesario para cambiar la zona horaria u otras características de visualización de la hora del sistema.

Las aplicaciones en modo de usuario representan este privilegio como la siguiente cadena de la derecha del usuario: "Cambiar la hora del sistema".

SeProfileSingleProcessPrivilege

Privilegio necesario para recopilar información de generación de perfiles para un único proceso. El privilegio permite a un usuario muestrear el rendimiento de un proceso de aplicación.

Las aplicaciones en modo de usuario representan este privilegio como la siguiente cadena de la derecha del usuario: "Proceso único de perfil".

SeCreatePermanentPrivilege

Privilegio necesario para crear un objeto permanente. Este privilegio permite a un proceso crear un objeto de directorio en el administrador de objetos. Este privilegio es útil para los componentes en modo kernel que extienden el espacio de nombres del objeto. Los componentes que se ejecutan en modo kernel tienen este privilegio inherentemente.

Las aplicaciones en modo de usuario representan este privilegio como la siguiente cadena de la derecha del usuario: "Create objetos compartidos permanentes".

SeBackupPrivilege

Privilegio necesario para realizar operaciones de copia de seguridad. Este privilegio permite al usuario eludir los permisos de archivo y directorio para realizar copias de seguridad del sistema. Este privilegio hace que el sistema conceda todo el control de acceso de lectura a cualquier archivo, independientemente de la lista de control de acceso (ACL) especificada para el archivo. Las solicitudes de acceso que no sean de lectura se siguen evaluando con la ACL. Este privilegio lo requieren las rutinas RegSaveKey y RegSaveKeyEx en modo de usuario. Se conceden los siguientes derechos de acceso si se mantiene este privilegio:

  • READ_CONTROL
  • ACCESS_SYSTEM_SECURITY
  • FILE_GENERIC_READ
  • FILE_TRAVERSE

Las aplicaciones en modo de usuario representan este privilegio como la siguiente cadena de la derecha del usuario: "Copia de seguridad de archivos y directorios".

SeRestorePrivilege

Privilegio necesario para realizar operaciones de restauración. Este privilegio permite a un usuario eludir los permisos de archivo y directorio al restaurar archivos y directorios de copia de seguridad y establecer cualquier entidad de seguridad válida como propietario de un objeto. Este privilegio hace que el sistema conceda todo el control de acceso de escritura a cualquier archivo, independientemente de la ACL especificada para el archivo. Cualquier solicitud de acceso distinta de la escritura se sigue evaluando con la ACL. Además, este privilegio le permite establecer cualquier SID de usuario o grupo válido como propietario de un archivo. Este privilegio lo requieren las rutinas RegLoadKey y RegUnLoadKey en modo de usuario que agregan o quitan un subárbol del registro. Se conceden los siguientes derechos de acceso si se mantiene este privilegio:

  • WRITE_DAC
  • WRITE_OWNER
  • ACCESS_SYSTEM_SECURITY
  • FILE_GENERIC_WRITE
  • FILE_ADD_FILE
  • FILE_ADD_SUBDIRECTORY
  • Delete

Las aplicaciones en modo de usuario representan este privilegio como la siguiente cadena de la derecha del usuario: "Restaurar archivos y directorios".

SeShutdownPrivilege

Privilegio necesario para apagar un sistema local.

Las aplicaciones en modo de usuario representan este privilegio como la siguiente cadena de la derecha del usuario: "Apagar el sistema".

SeDebugPrivilege

Privilegio necesario para depurar y ajustar la memoria de un proceso propiedad de otra cuenta. Este privilegio permite al usuario asociar un depurador a cualquier proceso. Este privilegio proporciona acceso a componentes de sistema operativo confidenciales y críticos.

Las aplicaciones en modo de usuario representan este privilegio como la siguiente cadena de la derecha del usuario: "Depurar programas".

SeAuditPrivilege

Privilegio necesario para generar entradas de registro de auditoría en el registro de seguridad. El registro de seguridad se puede usar para realizar un seguimiento del acceso no autorizado al sistema. Este privilegio se debe conceder a los servidores seguros.

Las aplicaciones en modo de usuario representan este privilegio como la siguiente cadena de la derecha del usuario: "Generar auditorías de seguridad".

SeSystemEnvironmentPrivilege

Privilegio necesario para modificar la RAM no volátil de los sistemas que usan este tipo de memoria para almacenar información de configuración.

Las aplicaciones en modo de usuario representan este privilegio como la siguiente cadena de la derecha del usuario: "Modificar valores de entorno de firmware".

SeChangeNotifyPrivilege

Privilegio que es necesario para recibir notificaciones de cambios en archivos o directorios. Este privilegio permite al usuario pasar carpetas a las que el usuario no tiene acceso mientras navega por una ruta de acceso de objeto en el sistema de archivos NTFS o en el Registro. Este privilegio no permite al usuario enumerar el contenido de una carpeta; permite que el usuario solo recorra sus directorios. Este privilegio hace que el sistema omita todas las comprobaciones de acceso transversal. Está habilitado de forma predeterminada para todos los usuarios.

Las aplicaciones en modo de usuario representan este privilegio como la siguiente cadena a la derecha del usuario: "Omitir comprobación de recorrido".

SeRemoteShutdownPrivilege

Privilegio necesario para apagar un sistema mediante una solicitud de red. Este privilegio permite a un usuario apagar un equipo desde una ubicación remota en la red.

Las aplicaciones en modo de usuario representan este privilegio como la siguiente cadena a la derecha del usuario: "Forzar el apagado desde un sistema remoto".

SeNullSid

SiD nulo.

SeWorldSid

SiD que coincide con todos.

SeLocalSid

El SID local.

SeCreatorOwnerSid

SiD que coincide con el propietario o creador de un objeto. Este SID se usa en entradas de control de acceso (ACE) herederas.

SeCreatorGroupSid

SiD que coincide con el grupo de creadores de un objeto. Este SID se usa en aces heredables.

SeNtAuthoritySid

SiD para la entidad de Microsoft Windows NT.

SeDialupSid

SiD para una cuenta de acceso telefónico.

SeNetworkSid

El SID de una cuenta de red. Este SID se agrega al proceso de un símbolo (token) cuando inicia sesión a través de una red. El tipo de inicio de sesión correspondiente es LOGON32_LOGON_NETWORK.

SeBatchSid

SiD para un proceso por lotes. Este SID se agrega al proceso de un símbolo (token) cuando inicia sesión como un trabajo por lotes. El tipo de inicio de sesión correspondiente es LOGON32_LOGON_BATCH.

SeInteractiveSid

SiD para una cuenta interactiva. Este SID se agrega al proceso de un símbolo (token) cuando inicia sesión interactivamente. El tipo de inicio de sesión correspondiente es LOGON32_LOGON_INTERACTIVE.

SeLocalSystemSid

SiD que coincide con la cuenta LocalSystem, una cuenta local predefinida usada por el Administrador de control de servicios. El subsistema de seguridad no reconoce esta cuenta. Tiene amplios privilegios en el equipo local y actúa como el equipo de la red. Su token incluye los SID windows NT AUTHORITY\SYSTEM y BUILTIN\Administrators; estas cuentas tienen acceso a la mayoría de los objetos del sistema. El nombre de la cuenta en todas las configuraciones regionales es ".\LocalSystem". También se puede usar el nombre "LocalSystem" o "NombreDeEquipo\LocalSystem". Esta cuenta no tiene una contraseña.

Un servicio que se ejecuta en el contexto de la cuenta LocalSystem hereda el contexto de seguridad de Service Control Manager. La cuenta no está asociada a ninguna cuenta de usuario que haya iniciado sesión.

La cuenta LocalSystem tiene los siguientes privilegios:

  • SE_ASSIGNPRIMARYTOKEN_NAME
  • SE_AUDIT_NAME
  • SE_BACKUP_NAME
  • SE_CHANGE_NOTIFY_NAME
  • SE_CREATE_PAGEFILE_NAME
  • SE_CREATE_PERMANENT_NAME
  • SE_CREATE_TOKEN_NAME
  • SE_DEBUG_NAME
  • SE_INC_BASE_PRIORITY_NAME
  • SE_INCREASE_QUOTA_NAME
  • SE_LOAD_DRIVER_NAME
  • SE_LOCK_MEMORY_NAME
  • SE_PROF_SINGLE_PROCESS_NAME
  • SE_RESTORE_NAME
  • SE_SECURITY_NAME
  • SE_SHUTDOWN_NAME
  • SE_SYSTEM_ENVIRONMENT_NAME
  • SE_SYSTEM_PROFILE_NAME
  • SE_SYSTEMTIME_NAME
  • SE_TAKE_OWNERSHIP_NAME
  • SE_TCB_NAME
  • SE_UNDOCK_NAME

La mayoría de los servicios no necesitan un nivel de privilegios tan alto. Si el servicio no necesita estos privilegios y no es un servicio interactivo, considere la posibilidad de usar la cuenta LocalService o la cuenta NetworkService.

SeAliasAdminsSid

SiD que coincide con la cuenta de administrador.

SeAliasUsersSid

SiD que coincide con las cuentas de usuario integradas.

SeAliasGuestsSid

SiD que coincide con la cuenta de invitado.

SeAliasPowerUsersSid

SiD que coincide con el grupo de usuarios avanzados.

SeAliasAccountOpsSid

SiD que coincide con la cuenta de operadores de cuenta.

SeAliasSystemOpsSid

SiD que coincide con el grupo de operadores del sistema.

SeAliasPrintOpsSid

SiD que coincide con el grupo de operadores de impresión.

SeAliasBackupOpsSid

SiD que coincide con el grupo de operadores de copia de seguridad.

SeAuthenticatedUsersSid

SiD que coincide con cualquier usuario autenticado.

SeRestrictedSid

SiD para código restringido.

SeAnonymousLogonSid

SiD de la cuenta anónima.

SeUndockPrivilege

Privilegio necesario para quitar un equipo de una estación de acoplamiento. Este privilegio permite al usuario de un equipo portátil desacoplar el equipo haciendo clic en Iniciar y, a continuación, haciendo clic en Expulsar PC.

SeSyncAgentPrivilege

Privilegio necesario para sincronizar los datos del servicio de directorio. Este privilegio permite que un proceso lea todos los objetos y propiedades del directorio, independientemente de la protección establecida en los objetos y propiedades. Este privilegio es necesario para usar los servicios ligeros de sincronización de directorios (LDAP) del Protocolo de acceso a directorios (Dirsync). Este privilegio es necesario para que un controlador de dominio use los servicios de sincronización de directorios LDAP.

SeEnableDelegationPrivilege

Privilegio que se requiere para permitir que las cuentas de usuario y equipo sean de confianza para la delegación.

SeLocalServiceSid

SiD que coincide con la cuenta LocalService, una cuenta local predefinida. La cuenta localService tiene privilegios mínimos en el equipo local y presenta credenciales anónimas en la red. El nombre de la cuenta en todas las configuraciones regionales es "NT AUTHORITY\LocalService". Esta cuenta no tiene una contraseña. La cuenta localService tiene su propia subclave en la clave del Registro HKEY_USERS. Por lo tanto, la clave del Registro HKEY_CURRENT_USER está asociada a la cuenta localService.

La cuenta localService tiene los siguientes privilegios:

  • SE_AUDIT_NAME
  • SE_CHANGE_NOTIFY_NAME
  • SE_UNDOCK_NAME
  • Todos los privilegios asignados a los usuarios y a los usuarios autenticados

La cuenta localService está disponible en Microsoft Windows XP y en sistemas operativos posteriores.

SeNetworkServiceSid

SiD que coincide con la cuenta NetworkService, una cuenta local predefinida. La cuenta NetworkService tiene privilegios mínimos en el equipo local y actúa como el equipo de la red. El nombre de la cuenta en todas las configuraciones regionales es "NT AUTHORITY\NetworkService". Esta cuenta no tiene una contraseña.

Un servicio que se ejecuta en el contexto de la cuenta NetworkService presenta las credenciales del equipo a los servidores remotos. De forma predeterminada, el token remoto contiene SID para los grupos Todos y Usuarios autenticados.

La cuenta networkService tiene su propia subclave en la clave del Registro HKEY_USERS. Por lo tanto, la clave del Registro HKEY_CURRENT_USER está asociada a la cuenta NetworkService.

La cuenta NetworkService tiene los siguientes privilegios:

  • SE_AUDIT_NAME
  • SE_CHANGE_NOTIFY_NAME
  • SE_UNDOCK_NAME
  • Todos los privilegios asignados a los usuarios y los usuarios autenticados

SeManageVolumePrivilege

Privilegio que se requiere para permitir que un usuario no administrativo o remoto administre volúmenes o discos. El sistema operativo comprueba este privilegio en el token de acceso de un usuario cuando un proceso que se ejecuta en el contexto de seguridad del usuario llama a la rutina SetFileValidData en modo de usuario.

SeImpersonatePrivilege

Privilegio necesario para suplantar a un usuario.

Las aplicaciones en modo de usuario representan este privilegio como la siguiente cadena de la derecha del usuario: "Suplantar a un cliente después de la autenticación".

SeCreateGlobalPrivilege

Privilegio necesario para que una cuenta de usuario cree objetos globales en una sesión de Terminal Services. Tenga en cuenta que los usuarios todavía pueden crear objetos específicos de la sesión sin tener asignado este derecho de usuario. De forma predeterminada, este privilegio se asigna a los miembros del grupo Administradores, la cuenta del sistema y los servicios iniciados por Service Control Manager. Este privilegio está disponible en Windows 2000 con Service Pack 4 y versiones posteriores.

Las aplicaciones en modo de usuario representan este privilegio como la siguiente cadena de la derecha del usuario: "Create Objetos globales".

SeTrustedCredManAccessPrivilege

Privilegio necesario para acceder al Administrador de credenciales como llamador de confianza.

Las aplicaciones en modo de usuario representan este privilegio como la siguiente cadena de la derecha del usuario: "Access Credential Manager as a trusted caller".

SeRelabelPrivilege

Privilegio necesario para modificar el nivel de integridad obligatorio de un objeto.

Las aplicaciones en modo de usuario representan este privilegio como la siguiente cadena de la derecha del usuario: "Modificar una etiqueta de objeto".

Disponible a partir de Windows Vista.

SeIncreaseWorkingSetPrivilege

Privilegio necesario para asignar más memoria para las aplicaciones que se ejecutan en el contexto de los usuarios.

Las aplicaciones en modo de usuario representan este privilegio como la siguiente cadena de la derecha del usuario: "Aumentar un conjunto de trabajo de proceso".

Disponible a partir de Windows Vista.

SeTimeZonePrivilege

Privilegio necesario para ajustar la zona horaria asociada al reloj interno del equipo.

Las aplicaciones en modo de usuario representan este privilegio como la siguiente cadena de la derecha del usuario: "Cambiar la zona horaria".

Disponible a partir de Windows Vista.

SeCreateSymbolicLinkPrivilege

El SID que coincide con la cuenta integrada de IUSR y el grupo integrado IIS_IUSRS.

Disponible a partir de Windows Vista.

SeIUserSid

SID para un nivel de integridad que no es de confianza.

Disponible a partir de Windows Vista.

SeUntrustedMandatorySid

SID para un nivel de integridad que no es de confianza.

Disponible a partir de Windows Vista.

SeLowMandatorySid

SiD para un nivel de integridad bajo.

Disponible a partir de Windows Vista.

SeMediumMandatorySid

SiD para un nivel de integridad medio.

Disponible a partir de Windows Vista.

SeHighMandatorySid

SiD para un nivel de integridad alto.

Disponible a partir de Windows Vista.

SeSystemMandatorySid

SiD para un nivel de integridad del sistema.

Disponible a partir de Windows Vista.

SeOwnerRightsSid

SiD de un grupo que representa el propietario actual del objeto.

Disponible a partir de Windows Vista.

SeAllAppPackagesSid

SiD de un grupo que representa todos los paquetes de aplicación. Este SID se usa para conceder o denegar permisos a todos los paquetes de aplicaciones instalados en el sistema.

Disponible a partir de Windows 8.

SeUserModeDriversSid

SiD para un controlador en modo de usuario.

SeProcTrustWinTcbSid

SiD que identifica a su titular como parte de una base de equipo de confianza. Estos procesos se consideran con privilegios elevados y son de confianza para el sistema operativo.

SeTrustedInstallerSid

SiD para el instalador de confianza.

SeDelegateSessionUserImpersonatePrivilege

Identificador único local (LUID) que representa el privilegio de suplantar a un usuario durante la delegación de sesión.

SeAppSiloSid

SID que representa un silo de aplicación, que es un límite de seguridad dentro del cual se ejecutan las aplicaciones de la Tienda Windows.

SeAppSiloVolumeRootMinimalCapabilitySid

SID que representa las funcionalidades mínimas para acceder a la raíz de perfiles dentro de un silo de aplicación.

SeAppSiloProfilesRootMinimalCapabilitySid

SID que representa las funcionalidades mínimas para acceder a la raíz de perfiles dentro de un silo de aplicación.

SeAppSiloPromptForAccessCapabilitySid

SID que representa la capacidad de solicitar acceso dentro de un silo de la aplicación.

SeAppSiloAccessToPublisherDirectoryCapabilitySid

SID que representa la capacidad de acceder al directorio del publicador dentro de un silo de la aplicación.

Comentarios

SeExports es una estructura de SE_EXPORTS estática externa grande exportada por Ntoskrnl.exe.

Requisitos

Requisito Valor
Header ntifs.h (incluya Ntifs.h)

Consulte también

LUID

SID