Delen via


Beleid voor centrale autorisatie

Een Beleid voor centrale autorisatie (CAP) verzamelt de specifieke autorisatieregels (CAPR's) in één beleid. Om toe te staan dat de specifieke autorisatieregels (CAPR's) worden gecombineerd tot het holistische autorisatiebeleid van de organisatie, kunnen CAPR's samen worden verwezen en toegepast op een set resources. Dit wordt gedaan door meerdere (naslag) in een CAP te verzamelen. Zodra een CAP is gedefinieerd, kan deze worden gedistribueerd door resourcemanagers om het autorisatiebeleid van de organisatie toe te passen op resources.

Een CAP heeft de volgende kenmerken:

  • Verzameling CAPR's : een lijst met verwijzingen naar bestaande CAPR-objecten
  • Een id (Sid)
  • Beschrijving
  • Naam

Een CAP wordt geëvalueerd tijdens de toegangsevaluatie voor bestanden en mappen waarop een beheerder dit inschakelt. Tijdens een AccessCheck-aanroep wordt de CAP-controle logisch gecombineerd met de discretionaire ACL-controle; dit betekent dat een gebruiker, om toegang te krijgen tot een bestand waarop het CAP van toepassing is, toegang moet hebben, zowel volgens het CAP (de bijbehorende CAPR's) als de discretionaire ACL op het bestand.

Voorbeeld van CAP:

CORPORATE-FINANCE-CAP]
CAPID=S-1-5-3-4-56-45-67-123
Policies=HBI-CAPE;RETENTION-CAPR

CAP-definitie

Een CAP wordt gemaakt en bewerkt in Active Directory met behulp van een nieuwe UX in ADAC (of PowerShell) waarmee de beheerder een CAP kan maken en een set CAP's kan opgeven waaruit het CAP bestaat.