次の方法で共有


クライアント セキュリティ コンテキスト

すべての プロセスと同様に、保護されたサーバーには、セキュリティ コンテキストのを記述する プライマリ アクセス トークン があります。 クライアントが保護されたサーバーに接続する場合、サーバーは、サーバーのセキュリティ コンテキストではなく、クライアントのセキュリティ コンテキストを使用してアクションを実行できます。 たとえば、動的データ交換 (DDE) 会話内のクライアントが DDE サーバーから情報を要求する場合、サーバーはクライアントが情報へのアクセスを許可されていることを確認する必要があります。

サーバーがクライアントのセキュリティ コンテキストで動作する方法は 2 つあります。

  • サーバー プロセスのスレッドは、クライアントを偽装できます。 この場合、サーバーのスレッドには、クライアント、クライアントのグループ、およびクライアントの 特権を識別する権限借用 アクセス トークン があります。 詳細については、「クライアント偽装」を参照してください。
  • サーバーは、クライアントの 資格情報 取得し、クライアントをサーバーのコンピューターにログオンさせることができます。 これにより、セッション新しいログオンが作成され、クライアントのプライマリ アクセス トークンが生成されます。 その後、サーバーはクライアントのアクセス トークンを使用して、クライアントを偽装したり、クライアントのセキュリティ コンテキストで実行される新しいプロセスを開始したりできます。 詳細については、「クライアント ログオン セッション」を参照してください。

ほとんどの場合、クライアントを偽装するだけで十分です。 偽装により、サーバーはセキュリティ保護可能なオブジェクトへのクライアントのアクセスを確認し、クライアントの権限を確認し、クライアントを識別する監査証跡エントリを生成できます。 通常、サーバーは、クライアントのセキュリティ コンテキストを使用してネットワーク リソースにアクセスする必要がある場合にのみ、クライアント ログオン セッションを開始する必要があります。