Modificando as ACLs de um objeto em C++
O exemplo a seguir adiciona uma ACE ( entrada de controle de acesso ) à DACL ( lista de controle de acesso discricionário ) de um objeto.
O parâmetro AccessMode determina o tipo de novo ACE e como o novo ACE é combinado com quaisquer ACEs existentes para o administrador especificado. Use os sinalizadores GRANT_ACCESS, SET_ACCESS, DENY_ACCESS ou REVOKE_ACCESS no parâmetro AccessMode . Para obter informações sobre esses sinalizadores, consulte ACCESS_MODE.
Código semelhante pode ser usado para trabalhar com uma SACL ( lista de controle de acesso do sistema ). Especifique SACL_SECURITY_INFORMATION nas funções GetNamedSecurityInfo e SetNamedSecurityInfo para obter e definir o SACL para o objeto. Use os sinalizadores SET_AUDIT_SUCCESS, SET_AUDIT_FAILURE e REVOKE_ACCESS no parâmetro AccessMode . Para obter informações sobre esses sinalizadores, consulte ACCESS_MODE.
Use esse código para adicionar um ACE específico ao objeto à DACL de um objeto de serviço de diretório. Para especificar os GUIDs em um ACE específico do objeto, defina o parâmetro TrusteeForm como TRUSTEE_IS_OBJECTS_AND_NAME ou TRUSTEE_IS_OBJECTS_AND_SID e defina o parâmetro pszTrustee como um ponteiro para uma estrutura de OBJECTS_AND_NAME ou OBJECTS_AND_SID .
Este exemplo usa a função GetNamedSecurityInfo para obter a DACL existente. Em seguida, ele preenche uma estrutura EXPLICIT_ACCESS com informações sobre um ACE e usa a função SetEntriesInAcl para mesclar o novo ACE com quaisquer ACEs existentes na DACL. Por fim, o exemplo chama a função SetNamedSecurityInfo para anexar a nova DACL ao descritor de segurança do objeto.
#include <windows.h>
#include <stdio.h>
DWORD AddAceToObjectsSecurityDescriptor (
LPTSTR pszObjName, // name of object
SE_OBJECT_TYPE ObjectType, // type of object
LPTSTR pszTrustee, // trustee for new ACE
TRUSTEE_FORM TrusteeForm, // format of trustee structure
DWORD dwAccessRights, // access mask for new ACE
ACCESS_MODE AccessMode, // type of ACE
DWORD dwInheritance // inheritance flags for new ACE
)
{
DWORD dwRes = 0;
PACL pOldDACL = NULL, pNewDACL = NULL;
PSECURITY_DESCRIPTOR pSD = NULL;
EXPLICIT_ACCESS ea;
if (NULL == pszObjName)
return ERROR_INVALID_PARAMETER;
// Get a pointer to the existing DACL.
dwRes = GetNamedSecurityInfo(pszObjName, ObjectType,
DACL_SECURITY_INFORMATION,
NULL, NULL, &pOldDACL, NULL, &pSD);
if (ERROR_SUCCESS != dwRes) {
printf( "GetNamedSecurityInfo Error %u\n", dwRes );
goto Cleanup;
}
// Initialize an EXPLICIT_ACCESS structure for the new ACE.
ZeroMemory(&ea, sizeof(EXPLICIT_ACCESS));
ea.grfAccessPermissions = dwAccessRights;
ea.grfAccessMode = AccessMode;
ea.grfInheritance= dwInheritance;
ea.Trustee.TrusteeForm = TrusteeForm;
ea.Trustee.ptstrName = pszTrustee;
// Create a new ACL that merges the new ACE
// into the existing DACL.
dwRes = SetEntriesInAcl(1, &ea, pOldDACL, &pNewDACL);
if (ERROR_SUCCESS != dwRes) {
printf( "SetEntriesInAcl Error %u\n", dwRes );
goto Cleanup;
}
// Attach the new ACL as the object's DACL.
dwRes = SetNamedSecurityInfo(pszObjName, ObjectType,
DACL_SECURITY_INFORMATION,
NULL, NULL, pNewDACL, NULL);
if (ERROR_SUCCESS != dwRes) {
printf( "SetNamedSecurityInfo Error %u\n", dwRes );
goto Cleanup;
}
Cleanup:
if(pSD != NULL)
LocalFree((HLOCAL) pSD);
if(pNewDACL != NULL)
LocalFree((HLOCAL) pNewDACL);
return dwRes;
}