Udostępnij przez


Kontrola dostępu oparta na listach ACL

Podobnie jak system używa deskryptorów zabezpieczeń do kontrolowania dostępu do zabezpieczanych obiektów, serwer może używać deskryptorów zabezpieczeń do kontrolowania dostępu do jego obiektów prywatnych. Aby uzyskać więcej informacji na temat modelu zabezpieczeń systemu Windows, zobacz Access Control Model.

Chroniony serwer może utworzyć deskryptor zabezpieczeń z listą DACL określającą typy dostępu dozwolone dla różnych zaufanych. W prostym przypadku serwer może utworzyć pojedynczy deskryptor zabezpieczeń, aby kontrolować dostęp do wszystkich danych i funkcji serwera. Aby uzyskać bardziej szczegółowość ochrony, serwer może utworzyć deskryptory zabezpieczeń dla każdego z jego obiektów prywatnych lub dla różnych typów funkcji.

Na przykład gdy klient poprosi serwer o utworzenie nowego obiektu w bazie danych, serwer może utworzyć deskryptor zabezpieczeń dla nowego obiektu prywatnego. Następnie serwer może przechowywać deskryptor zabezpieczeń z obiektem prywatnym w bazie danych. Gdy klient próbuje uzyskać dostęp do obiektu, serwer pobiera deskryptor zabezpieczeń w celu sprawdzenia praw dostępu klienta. Należy pamiętać, że w deskryptorze zabezpieczeń nie ma nic, co kojarzy go z obiektem lub funkcją, którą chroni. Zamiast tego należy do chronionego serwera, aby zachować skojarzenie.

Dostęp do obiektu prywatnego można również przeprowadzić inspekcję. Aby uzyskać opis tego, zobacz Inspekcja dostępu do obiektów prywatnych.