次の方法で共有


Access Control モデルのパーツ

アクセス制御モデルには、次の 2 つの基本的な部分があります。

ユーザーがログオンすると、システムはユーザーのアカウント名とパスワードを 認証 します。 ログオンが成功した場合、システムはアクセス トークンを作成します。 このユーザーに代わって実行されるすべての プロセス には、このアクセス トークンのコピーが含まれます。 アクセス トークンには、ユーザーのアカウントと、ユーザーが属するすべてのグループ アカウントを識別する セキュリティ識別子 が含まれています。 トークンには、ユーザーまたはユーザーのグループが保持 する特権 の一覧も含まれます。 システムは、このトークンを使用して、プロセスがセキュリティ保護可能なオブジェクトにアクセスしようとしたとき、または特権を必要とするシステム管理タスクを実行しようとしたときに、関連付けられたユーザーを識別します。

セキュリティ保護可能なオブジェクトが作成されると、作成者によって指定されたセキュリティ情報を含む セキュリティ記述子 がシステムによって割り当てられます。指定されていない場合は既定のセキュリティ情報が割り当てられます。 アプリケーションでは、関数を使用して、既存のオブジェクトのセキュリティ情報を取得および設定できます。

セキュリティ記述子は、オブジェクトの所有者を識別し、次の アクセス制御リストを含めることもできます。

ACL には、 アクセス制御エントリ (ACE) の一覧が含まれています。 各 ACE は一連の アクセス権 を指定し、権限が許可、拒否、または監査される トラスティ を識別する SID を含みます。 トラスティには、ユーザー アカウント、グループ アカウント、または ログオン セッションを指定できます。

セキュリティ記述子、SID、ACL の内容を直接アクセスするのではなく、関数を使用して操作します。 これにより、これらの構造を構文的に正確に保ち、セキュリティ システムの将来の機能強化によって既存のコードが破損するのを防ぐことができます。

次のトピックでは、アクセス制御モデルの一部について説明します。