Compartir a través de


Partes del modelo de Access Control

Hay dos partes básicas del modelo de control de acceso:

Cuando un usuario inicia sesión, el sistema autentica el nombre y la contraseña de la cuenta del usuario. Si el inicio de sesión se realiza correctamente, el sistema crea un token de acceso. Cada proceso ejecutado en nombre de este usuario tendrá una copia de este token de acceso. El token de acceso contiene identificadores de seguridad que identifican la cuenta del usuario y las cuentas de grupo a las que pertenece el usuario. El token también contiene una lista de los privilegios que mantiene el usuario o los grupos del usuario. El sistema usa este token para identificar al usuario asociado cuando un proceso intenta acceder a un objeto protegible o realizar una tarea de administración del sistema que requiera privilegios.

Cuando se crea un objeto protegible, el sistema le asigna un descriptor de seguridad que contiene información de seguridad especificada por su creador o información de seguridad predeterminada si no se especifica ninguna. Las aplicaciones pueden usar funciones para recuperar y establecer la información de seguridad de un objeto existente.

Un descriptor de seguridad identifica el propietario del objeto y también puede contener las siguientes listas de control de acceso:

Una ACL contiene una lista de entradas de control de acceso (ACE). Cada ACE especifica un conjunto de derechos de acceso y contiene un SID que identifica a un administrador de confianza para el que se permiten, deniegan o auditan los derechos. Un administrador de confianza puede ser una cuenta de usuario, una cuenta de grupo o una sesión de inicio de sesión.

Use funciones para manipular el contenido de descriptores de seguridad, SID y ACL en lugar de acceder a ellos directamente. Esto ayuda a garantizar que estas estructuras permanezcan sintácticamente precisas y evite futuras mejoras en el sistema de seguridad de interrumpir el código existente.

En los temas siguientes se proporciona información sobre las partes del modelo de control de acceso: