Condividi tramite


Diritti di accesso e sicurezza KTM

Il modello di sicurezza di Windows consente ai chiamanti di Kernel Transaction Manager (KTM) di controllare l'accesso agli oggetti transaction, transaction manager, resource manager e enlistment. Per altre informazioni, vedere Access-Control Model.For more information, see Access-Control Model. Per le applicazioni non interessate alla sicurezza, le transazioni possono essere create con elenchi di controllo di accesso permissivi (ACL) che consentono a qualsiasi gestore di risorse di eseguire l'integrazione in una transazione.

Transazioni

Quando un client usa la funzione OpenTransaction , il sistema controlla i diritti di accesso richiesti per il descrittore di sicurezza per l'oggetto transazione.

I diritti di accesso validi per gli oggetti transazione includono la possibilità di eseguire query e impostare informazioni, integrare e varie operazioni di transazione, nonché diritti di accesso standard. Le maschere di accesso alle transazioni elencano i diritti di accesso specifici per una transazione.

Poiché le transazioni hanno uno stato durevole, è fondamentale che le macchine virtuali e le macchine virtuali che interagiscono con il KTM soddisfino i propri obblighi in relazione al ripristino. Il mancato rispetto di questi obblighi può comportare perdite di risorse che non vengono pulite, anche da un riavvio del sistema. Considerare l'effetto di una perdita persistente o di un codice dannoso che ha causato il KTM di utilizzare le risorse del kernel fino a quando non ha generato un errore di sistema; dopo il riavvio risultante, il KTM legge il log e ricrea tutti gli oggetti persistenti, causando potenzialmente la ricorsione dello stesso errore di sistema. La limitazione basata su quota impedisce la fame di risorse persistenti da un RM non autorizzato o non corretto. Infine, è necessario creare meccanismi amministrativi che consentano il rilevamento e la correzione di tali perdite persistenti.

Gestori transazioni

Quando un client usa la funzione OpenTransactionManager , il sistema controlla i diritti di accesso richiesti per il descrittore di sicurezza per l'oggetto resource manager.

I diritti di accesso validi per gli oggetti di Gestione transazioni includono la possibilità di eseguire query e impostare informazioni, creare macchine virtuali e ripristinare e rinominare le operazioni, nonché i diritti di accesso standard. Le maschere di accesso di Transaction Manager elencano i diritti di accesso specifici per un gestore transazioni.

Un gestore di risorse può creare i propri oggetti di gestione transazioni con ACL restrittivi per limitare quali gestori risorse possono partecipare alle transazioni che usano il log di Tale gestore transazioni.

Resource Manager

Quando un client usa la funzione OpenResourceManager , il sistema controlla i diritti di accesso richiesti per il descrittore di sicurezza per l'oggetto resource manager.

I diritti di accesso validi per gli oggetti di Resource Manager includono la possibilità di eseguire query e impostare informazioni, ripristinare, integrare, eseguire operazioni di registrazione e propagazione e recuperare operazioni, nonché diritti di accesso standard. Resource Manager Maschera di accesso elenca i diritti di accesso specifici per un gestore risorse.

Un gestore di risorse può creare i propri oggetti resource manager con ACL restrittivi se vuole impedire a codice dannoso di intercettare le notifiche o forzare risultati transazionali specifici.

Integrazione

Quando un client usa la funzione OpenEnlistment , il sistema controlla i diritti di accesso richiesti per il descrittore di sicurezza per l'oggetto di integrazione.

I diritti di accesso validi per gli oggetti di integrazione includono la possibilità di eseguire query e impostare informazioni, operazioni di ripristino e diritti di accesso standard. Enlistment Access Masks elenca i diritti di accesso specifici per un'integrazione.