Co to jest token dostępu?
W komputerowych systemach operacyjnych i innych frameworkach oprogramowania token dostępu to każda struktura danych zawierająca informacje o zabezpieczeniach potrzebne przez proces dostępu do zabezpieczonego obiektu lub innego procesu wymagającego autoryzacji. Bezpieczne obiekty są zwykle danymi w systemie plików z zdefiniowanymi uprawnieniami do odczytu i zapisu, a proces to każdy inny program lub usługa, która wymaga autoryzacji dostępu do jego funkcji. Chociaż token dostępu jest po prostu pojemnikiem zdolnym do przechowywania dowolnych informacji, jest zwykle używany do przechowywania uprawnień użytkownika.
Pojęcie tokena dostępu była przede wszystkim opracowana i wykorzystywana przez systemy i programy operacyjne Microsoft®, ale ich użyteczność nosił je gdzie indziej. Interfejs programowania aplikacji (API) dla Google opisuje metodę korzystania z tokenów dostępowych podczas programowania aplikacji, które muszą uzyskać dostęp do danych powiązanych z konto użytkownika Google. Niektóre z dużych platform sieciowych wykorzystują również tokeny dostępu w swoim API.
Zasadniczo, gdy użytkownik zaloguje się do systemu operacyjnego lub systemu oprogramowania, system weryfikuje użytkownika i hasło w bazie danych bezpieczeństwa, a tworzony jest token dostępu, który identyfikuje użytkownika do dowolnego obiektu lub procesu w systemie. Wszelkie procesy - takie jak aplikacje, programy lub usługi - uruchomione przez użytkownika będą nosić ze sobą token dostępu. Token dostępu musi zatem przechowywać kilka bitów danych, które sprawdza inny program lub obiekt, aby uzyskać dostęp.
Tokeny dostępu zawierają identyfikatory bezpieczeństwa (SID), zazwyczaj kody numeryczne, dla użytkownika, dowolne grupy użytkowników, do których należy użytkownik, oraz bieżąca sesja logowania. Token zawiera również listę wszelkich uprawnień, które użytkownik lub grupy są dozwolone. Istnieje kilka różnych rodzajów tokenów dostępu, więc token musi również zidentyfikować swój typ, pierwotne lub podszywanie się pod uwagę. APodstawowy token dostępu jest standardowym typem, ale można również utworzyć token podszywający się
Gdy wzywa się token dostępu do wykonania swojego zadania, napotyka monitor referencyjny bezpieczeństwa (SRM), usługę, która monitoruje dostęp do obiektów i procesów w systemie. SRM wyciąga deskryptor bezpieczeństwa obiektu lub procesu do porównania z tokenem dostępu. Deskryptor bezpieczeństwa zawiera listę kontroli dostępu (ACL), w której każdy wpis kontroli dostępu (ACE) określa pewne uprawnienia dla tego obiektu lub procesu. Na przykład w przypadku pliku w systemie deskryptor bezpieczeństwa zawiera informacje o tym, którzy użytkownicy lub grupy mają zgodę na odczyt lub zapisanie do pliku. Jeśli token dostępu żąda dostępu do otwarcia lub edycji pliku, nie pasuje do uprawnień w deskryptorze zabezpieczeń, dostęp do dostępu i użytkownikowi dostęp do pliku.