Uprawnienia i deskryptory zabezpieczeń
Do każdego kontenera i obiektu w sieci jest dołączony zestaw informacji dotyczących kontroli dostępu. Informacje te, znane jako deskryptory zabezpieczeń, kontrolują typ dostępu przyznany użytkownikom i grupom. Deskryptory zabezpieczeń są tworzone automatycznie wraz z tworzonym kontenerem lub obiektem. Typowym przykładem obiektu z deskryptorem zabezpieczeń jest plik.
Uprawnienia są zdefiniowane w deskryptorze zabezpieczeń obiektu. Uprawnienia są przypisane do określonych grup lub użytkowników. Na przykład wbudowana grupa Administratorzy może mieć w przypadku pliku Temp.dat przypisane uprawnienia Odczyt, Zapis i Usuwanie, podczas gdy grupa Operatorzy kopii zapasowych może mieć przypisane tylko uprawnienia Odczyt i Zapis.
Każde przypisanie uprawnień użytkownikowi lub grupie jest reprezentowane w systemie przez wpis kontroli dostępu. Cały zbiór wpisów uprawnień, znajdujących się w deskryptorze zabezpieczeń, jest nazywany zbiorem uprawnień lub listą kontroli dostępu (ACL, Access Control List). Dlatego do zestawu uprawnień pliku Temp.dat należą dwa wpisy uprawnień - jeden dla wbudowanej grupy Administratorzy, a drugi dla grupy Operatorzy kopii zapasowych.
Uprawnienia jawne a dziedziczone
Dostępne są dwa typy uprawnień: uprawnienia jawne i uprawnienia dziedziczone.
-
Uprawnienia jawne to uprawnienia ustawiane domyślnie podczas tworzenia obiektów niebędących obiektami podrzędnymi lub w wyniku działania użytkownika związanego z tymi obiektami, a także z obiektami nadrzędnymi i podrzędnymi.
-
Uprawnienia dziedziczone to uprawnienia, które zostały przeniesione na obiekt z obiektu nadrzędnego. Uprawnienia dziedziczone ułatwiają zarządzanie uprawnieniami i zapewniają spójność uprawnień we wszystkich obiektach z wybranego kontenera.
Obiekty tworzone w kontenerze domyślnie dziedziczą uprawnienia z tego kontenera. Na przykład po utworzeniu folderu MójFolder wszystkie podfoldery i pliki utworzone w folderze MójFolder automatycznie dziedziczą uprawnienia z tego folderu. Dlatego folder MójFolder ma uprawnienia jawne, podczas gdy wszystkie pliki i podfoldery znajdujące się w nim mają uprawnienia dziedziczone.
Uwaga | |
Odziedziczone uprawnienia Odmów nie zapobiegają dostępowi do obiektu, jeśli obiekt ma jawny wpis uprawnienia Zezwalaj. Uprawnienia jawne mają wyższy priorytet niż uprawnienia odziedziczone, nawet niż odziedziczone uprawnienia Odmów. |
Dodatkowe informacje