Skip to main content

Was ist ein Zugangstoken?

In Computerbetriebssystemen und anderen Software -Frameworks ist ein Zugriffstoken jede Datenstruktur, die die von einem Prozess benötigten Sicherheitsinformationen enthält, um auf ein gesichertes Objekt oder einen anderen Prozess zuzugreifen, der eine Autorisierung erfordert.Sichere Objekte sind in der Regel Daten im Dateisystem mit Lese- und Schreibberechtigungen definiert. Ein Prozess ist ein anderes Programm oder Dienst, für das Autorisierung erforderlich ist, um auf seine Funktionen zuzugreifen.Während ein Zugriffstoken einfach ein Container ist, das Informationen übernimmt, wird es normalerweise zum Speichern von Benutzerrechten verwendet.

Das Konzept eines Zugriffstokens wurde in erster Linie von Microsoft reg konzipiert und verwendet.Betriebssysteme und -programme, aber ihre Nützlichkeit hat sie an anderer Stelle gebracht.Die Anwendungsprogrammierschnittstelle (API) für Google beschreibt eine Methode zur Verwendung von Zugriffstoken während der Programmieranwendungen, die auf Daten zugreifen müssen, die mit einem Google -Benutzerkonto zugeordnet sind.Einige der großen Social -Networking -Plattformen verwenden auch Zugriffstoken in ihrer API.

Wenn sich ein Benutzer in einem Betriebssystem- oder Softwaresystem -Framework anmeldet, überprüft das System den Benutzer und das Kennwort in einer Sicherheitsdatenbank, und ein Zugriffstoken wird erstelltDadurch wird der Benutzer an jedem Objekt oder Prozess auf dem System identifiziert.Alle Prozesse mdash;wie Anwendungen, Programme oder Dienstleistungen mdash;Das wird vom Benutzer gestartet, das das Zugangstoken mit sich trägt.Das Zugriffstoken muss also mehrere Daten speichern, gegen die ein anderes Programm oder Objekt überprüft, um Zugriff zu gewähren.Der Benutzer gehört und die aktuelle Anmeldesitzung.Das Token enthält auch eine Liste der Berechtigungen, die der Benutzer oder die Gruppen zulässig sind.Es gibt ein paar verschiedene Arten von Zugangstoken, sodass das Token auch seinen Typ oder seine Identitätswechsel identifizieren muss.Ein primärer Zugangs -Token ist der verwendete Standardtyp, aber ein Imitations -Token kann auch erstellt werden, um im Namen der Benutzer zu handeln.Service, der den Zugriff auf Objekte und Prozesse auf dem System überwacht.Der SRM zieht den Sicherheitsdeskriptor des Objekts oder des Prozesses zum Vergleich mit dem Zugangstoken hoch.Der Sicherheitsdeskriptor enthält eine ACL -Liste (Access Control List), in der jede Zugriffskontrolleingabe (ACE) bestimmte Berechtigungen für dieses Objekt oder Prozess definiert.Beispielsweise enthält der Sicherheitsdeskriptor im Fall einer Datei auf dem System Informationen darüber, welche Benutzer oder Gruppen die Erlaubnis zum Lesen oder Schreiben in die Datei haben.Wenn das Zugriffstoken, das Zugriff auf Öffnen oder Bearbeiten der Datei fordert, nicht mit den Berechtigungen des Sicherheitsdeskriptors übereinstimmt, schlägt der Zugriff fehl und dem Benutzer wird der Zugriff auf die Datei verweigert.