Was ist ein Zugangstoken?

In Computerbetriebssystemen und anderen Software -Frameworks handelt es sich bei einem Zugriffsstoken um eine Datenstruktur, die die von einem Prozess benötigten Sicherheitsinformationen enthält, um auf ein gesichertes Objekt oder einen anderen Prozess zuzugreifen, der eine Autorisierung erfordert. Sichere Objekte sind in der Regel Daten im Dateisystem mit gelesenen und schreiben definierten Berechtigungen. Ein Prozess ist ein anderes Programm oder Dienst, für das die Genehmigung für den Zugriff auf seine Funktionen erforderlich ist. Während ein Zugangstoken lediglich ein Container ist, das Informationen übernimmt, wird es normalerweise zum Speichern von Benutzerkonstieren verwendet. Die Anwendungsprogrammierschnittstelle (API) für Google beschreibt eine Methode zur Verwendung von Zugriffstoken während der Programmieranwendungen, die auf Daten zugreifen müssen, die dem Konto eines Google -Benutzers zugeordnet sind. Einige der großen Social -Networking -Plattformen verwenden auch Zugriffstoken in ihrer API.

Wenn sich ein Benutzer in einem Betriebssystem- oder Softwaresystem -Framework anmeldet, überprüft das System den Benutzer und das Kennwort in einer Sicherheitsdatenbank, und ein Zugriffsstoken wird erstellt, das den Benutzer an jedem Objekt oder Prozess auf dem System identifiziert. Alle Prozesse wie Anwendungen, Programme oder Dienste, die vom Benutzer gestartet werden, tragen das Zugriffstoken mit sich. Das Zugangstoken muss also mehrere Daten speichern, gegen die ein anderes Programm oder Objekt überprüft, um Zugriff zu gewähren.

Zugriffstoken enthalten die Sicherheitskennungen (SID), typischerweise numerische Codes, für den Benutzer, alle Benutzergruppen, zu denen der Benutzer gehört, und die aktuelle Anmeldesitzung. Das Token enthält auch eine Liste der Berechtigungen, die der Benutzer oder die Gruppen zulässig sind. Es gibt ein paar verschiedene Arten von Zugangstoken, sodass das Token auch seinen Typ oder seine Identitätswechsel identifizieren muss. APrimärzugriffs -Token ist der verwendete Standardtyp, aber ein Identitäts -Token kann auch erstellt werden, um im Namen des Benutzers zu wirken.

Wenn ein Zugriffstoken aufgerufen wird, um seinen Job zu erledigen, stößt es auf einen Sicherheitsreferenzmonitor (SRM), einen Dienst, der den Zugriff auf Objekte und Prozesse auf dem System überwacht. Der SRM zieht den Sicherheitsdeskriptor des Objekts oder des Prozesses zum Vergleich mit dem Zugangstoken hoch. Der Sicherheitsdeskriptor enthält eine Access Control List (ACL), wobei jeder Zugriffskontrolleintrag (ACE) bestimmte Berechtigungen für dieses Objekt oder Prozess definiert. Beispielsweise enthält der Sicherheitsdeskriptor im Fall einer Datei im System Informationen darüber, welche Benutzer oder Gruppen die Erlaubnis zum Lesen oder Schreiben in die Datei haben. Wenn das Zugriffstoken, das Zugriff auf Öffnen oder Bearbeiten der Datei fordert, nicht mit den Berechtigungen des Sicherheitsdeskriptors übereinstimmt, schlägt der Zugriff fehl und dem Benutzer wird der Zugriff auf die Datei verweigert.

ANDERE SPRACHEN

War dieser Artikel hilfreich? Danke für die Rückmeldung Danke für die Rückmeldung

Wie können wir helfen? Wie können wir helfen?