Qu'est-ce qu'un jeton d'accès?

Dans les systèmes d'exploitation informatique et autres cadres logiciels, un jeton d'accès est toute structure de données qui contient les informations de sécurité nécessaires à un processus pour accéder à un objet sécurisé ou à un autre processus qui nécessite une autorisation. Les objets sécurisés sont généralement des données dans le système de fichiers avec des privilèges de lecture et d'écriture définis, et un processus est tout autre programme ou service qui nécessite l'autorisation d'accéder à ses fonctions. Bien qu'un jeton d'accès soit simplement un conteneur capable de contenir des informations, il est généralement utilisé pour stocker les privilèges des utilisateurs.

Le concept de jeton d'accès a été principalement conçu et utilisé par les systèmes d'exploitation Microsoft®, mais leur utilité les a transportés ailleurs. L'interface de programmation d'application (API) pour Google décrit une méthode d'utilisation de jetons d'accès lors des applications de programmation qui doivent accéder aux données associées au compte d'un utilisateur Google. Certaines des grandes plateformes de réseautage social utilisent également des jetons d'accès dans leur API.

Fondamentalement, lorsqu'un utilisateur se connecte à un système d'exploitation ou un cadre système logiciel, le système vérifie l'utilisateur et le mot de passe dans une base de données de sécurité, et un jeton d'accès est créé qui identifie l'utilisateur à n'importe quel objet ou processus sur le système. Tous les processus - tels que les applications, les programmes ou les services - qui sont lancés par l'utilisateur emporteront le jeton d'accès avec eux. Le jeton d'accès doit donc stocker plusieurs bits de données contre lesquelles un autre programme ou des objets vérifie pour accorder l'accès.

Les jetons d'accès contiennent les identificateurs de sécurité (SID), généralement des codes numériques, pour l'utilisateur, tous les groupes d'utilisateurs auxquels l'utilisateur appartient et la session de connexion en cours. Le jeton contient également une liste des privilèges que l'utilisateur ou les groupes sont autorisés. Il existe quelques types de jetons d'accès différents, donc le jeton doit également identifier son type, soit primaire, soit une usurpation d'identité. UNLe jeton d'accès principal est le type standard utilisé, mais un jeton d'identification peut également être créé pour agir au nom de l'utilisateur.

Lorsqu'un jeton d'accès est appelé à faire son travail, il rencontre un moniteur de référence de sécurité (SRM), un service qui surveille l'accès aux objets et aux processus sur le système. Le SRM tire le descripteur de sécurité de l'objet ou du processus pour comparaison avec le jeton d'accès. Le descripteur de sécurité contient une liste de contrôle d'accès (ACL), où chaque entrée de contrôle d'accès (ACE) définit certaines autorisations pour cet objet ou processus. Par exemple, dans le cas d'un fichier sur le système, le descripteur de sécurité contient des informations sur les utilisateurs ou les groupes qui ont la permission de lire ou d'écrire dans le fichier. Si le jeton d'accès demandant l'accès à ouvrir ou à modifier, le fichier ne correspond pas aux autorisations du descripteur de sécurité, l'accès échoue et l'utilisateur est refusé l'accès au fichier.

DANS D'AUTRES LANGUES