Définition - Que signifie la liste de contrôle d'accès (Microsoft) (ACL)?
Dans un contexte Microsoft, la liste de contrôle d'accès (ACL) est la liste des informations de sécurité d'un objet système qui définit les droits d'accès pour des ressources telles que des utilisateurs, des groupes, des processus ou des périphériques. L'objet système peut être un fichier, un dossier ou une autre ressource réseau. Les informations de sécurité de l'objet sont appelées une autorisation, qui contrôle l'accès aux ressources pour afficher ou modifier le contenu de l'objet système.
Le système d'exploitation Windows utilise l'ACL du système de fichiers, dans laquelle les autorisations utilisateur / groupe associées à un objet sont gérées en interne dans une structure de données. Ce type de modèle de sécurité est également utilisé dans les systèmes d'exploitation Open Virtual Memory System (OpenVMS) et de type Unix ou Mac OS X.
L'ACL contient une liste d'éléments, connus sous le nom d'entités de contrôle d'accès (ACE), qui contient les détails de sécurité de chaque «fiduciaire» ayant accès au système. Un fiduciaire peut être un utilisateur individuel, un groupe d'utilisateurs ou un processus qui exécute une session. Les détails de sécurité sont stockés en interne dans une structure de données, qui est une valeur 32 bits qui représente le jeu d'autorisations utilisé pour faire fonctionner un objet sécurisable. Les détails de sécurité des objets incluent les droits génériques (lecture, écriture et exécution), les droits spécifiques aux objets (suppression et synchronisation, etc.), les droits d'accès System ACL (SACL) et les droits d'accès aux services d'annuaire (spécifiques aux objets du service d'annuaire). Lorsqu'un processus demande les droits d'accès d'un objet à ACL, ACL récupère ces informations de l'ACE sous la forme d'un masque d'accès, qui correspond à la valeur 32 bits stockée de cet objet.
Definir Tech explique la liste de contrôle d'accès (Microsoft) (ACL)
ACL est un modèle de sécurité basé sur les ressources conçu pour fournir une sécurité qui facilite l'autorisation d'une application qui accède à une ressource sécurisée individuellement. Il ne sert pas cet objectif dans les applications nécessitant des données pour l'autorisation de plusieurs sources avec des bases de données et / ou des services Web, etc. Le contrôle d'accès basé sur les rôles est un autre mécanisme utilisé pour autoriser l'accès aux opérations en fonction de l'appartenance à un rôle de l'appelant et utilisé dans les applications Web nécessitant une évolutivité.
Windows utilise deux types d'ACL:
- ACL discrétionnaire (DACL): Une DACL vérifie l'identité d'un dépositaire qui tente d'accéder aux objets et facilite la modification des droits d'accès aux objets. Un DACL vérifie tous les objets ACE dans une séquence spécifiée et s'arrête après avoir vérifié l'accès accordé ou refusé. Par exemple, un dossier peut se voir attribuer des restrictions d'accès en lecture exclusives, mais un administrateur a généralement des droits complets (lecture, écriture et exécution) qui remplacent les droits DACL.
- ACL système (SACL): un administrateur utilise une SACL pour surveiller les tentatives d'accès aux objets de l'ayant droit et consigne les détails d'accès dans le journal des événements de sécurité. Cette fonctionnalité permet de déboguer les problèmes d'application liés aux droits d'accès et / ou à la détection d'intrusion. Une SACL possède des ACE qui gèrent l'ensemble de règles d'audit d'une ressource spécifique. En bref, la différence entre les deux est que DACL restreint l'accès, tandis que SACL audite l'accès.