O que é um token de acesso?

Nos sistemas operacionais de computador e em outras estruturas de software, um token de acesso é qualquer estrutura de dados que contenha as informações de segurança necessárias para um processo para acessar um objeto seguro ou outro processo que requer autorização. Objetos seguros geralmente são dados no sistema de arquivos com privilégios de leitura e gravação definidos, e um processo é qualquer outro programa ou serviço que exija autorização para acessar suas funções. Embora um token de acesso seja simplesmente um contêiner capaz de manter qualquer informação, ele geralmente é usado para armazenar privilégios de usuário. A interface de programação de aplicativos (API) para o Google descreve um método para usar tokens de acesso ao programar aplicativos que precisam acessar dados associados à conta de um usuário do Google. Algumas das grandes plataformas de redes sociais também usam tokens de acesso em sua API.

Basicamente, quando um usuário efetua login em um sistema operacional ou estrutura do sistema de software, o sistema verifica o usuário e a senha em um banco de dados de segurança e é criado um token de acesso que identifica o usuário a qualquer objeto ou processo no sistema. Quaisquer processos - como aplicativos, programas ou serviços - iniciados pelo usuário carregarão o token de acesso com eles. O token de acesso, então, precisa armazenar vários dados que outro programa ou objeto verifica para conceder acesso.

Os tokens de acesso contêm os identificadores de segurança (SID), normalmente códigos numéricos, para o usuário, qualquer grupo de usuários aos quais o usuário pertence e a sessão de log-on atual. O token também contém uma lista de quaisquer privilégios que o usuário ou grupos sejam permitidos. Existem alguns tipos diferentes de tokens de acesso; portanto, o token também precisa identificar seu tipo, primário ou de representação. UMToken de acesso primário é o tipo padrão usado, mas um token de representação também pode ser criado para agir em nome do usuário.

Quando um token de acesso é chamado a fazer seu trabalho, ele encontra um Monitor de Referência de Segurança (SRM), um serviço que monitora o acesso a objetos e processos no sistema. O SRM puxa o descritor de segurança do objeto ou processo para comparação com o token de acesso. O descritor de segurança contém uma lista de controle de acesso (ACL), onde cada entrada de controle de acesso (ACE) define certas permissões para esse objeto ou processo. Por exemplo, no caso de um arquivo no sistema, o descritor de segurança contém informações sobre quais usuários ou grupos têm permissão para ler ou gravar no arquivo. Se o token de acesso solicitando acesso para abrir ou editar o arquivo não corresponder às permissões no descritor de segurança, o acesso falhará e o usuário terá acesso negado ao arquivo.

OUTRAS LÍNGUAS

Este artigo foi útil? Obrigado pelo feedback Obrigado pelo feedback

Como podemos ajudar? Como podemos ajudar?