Vad är ett åtkomsttoken?
I datoroperativsystem och andra mjukvaruramar är ett åtkomsttoken alla datastrukturer som innehåller säkerhetsinformationen som behövs av en process för att få tillgång till ett säkert objekt eller en annan process som kräver godkännande. Säkra objekt är vanligtvis data i filsystemet med läs- och skrivprivilegier definierade, och en process är alla andra program eller tjänster som kräver att godkännande får åtkomst till dess funktioner. Medan ett åtkomsttoken helt enkelt är en container som kan hålla information, används den vanligtvis för att lagra användarbehörigheter.
Begreppet ett åtkomsttoken utformades främst och används av Microsoft® Operativsystem och program, men deras användbarhet har transporterat dem någon annanstans. Applikationsprogrammeringsgränssnittet (API) för Google beskriver en metod för att använda Access Tokens under programmeringsapplikationer som behöver åtkomst till data som är associerade med ett Google -användares konto. Några av de stora sociala nätverksplattformarna använder också åtkomsttokens i deras API.
I grund och botten, när en användare loggar in i ett operativsystem eller mjukvarusystem, verifierar systemet användaren och lösenordet i en säkerhetsdatabas, och ett åtkomsttoken skapas som identifierar användaren till alla objekt eller process på systemet. Alla processer - som applikationer, program eller tjänster - som startas av användaren kommer att bära åtkomsttoken med sig. Access Token måste då lagra flera bitar av data som ett annat program eller objekt kontrollerar mot att ge åtkomst.
Access Tokens innehåller säkerhetsidentifierare (SID), vanligtvis numeriska koder, för användaren, alla användargrupper som användaren tillhör, och den aktuella inloggningssessionen. Token innehåller också en lista över alla privilegier som användaren eller grupperna är tillåtna. Det finns ett par olika typer av åtkomsttokens, så token måste också identifiera sin typ, antingen primär eller efterliknande. EnPrimär åtkomsttoken är den använda standardtypen, men ett efterliknande token kan också skapas för att agera på användarens vägnar.
När ett åtkomsttoken uppmanas att göra sitt jobb, möter det en säkerhetsreferensmonitor (SRM), en tjänst som övervakar åtkomst till objekt och processer på systemet. SRM drar upp säkerhetsbeskrivningen för objektet eller processen för jämförelse med åtkomsttoken. Säkerhetsbeskrivningen innehåller en åtkomstkontrolllista (ACL), där varje åtkomstkontrollpost (ACE) definierar vissa behörigheter för det objektet eller processen. Till exempel, när det gäller en fil på systemet, innehåller säkerhetsbeskrivaren information om vilka användare eller grupper som har tillstånd att läsa eller skriva till filen. Om åtkomsttoken som begär åtkomst för att öppna eller redigera filen inte stämmer med behörigheterna i säkerhetsbeskrivningen, misslyckas åtkomst och användaren nekas åtkomst till filen.