Structure des données d’un descripteur de sécurité

Liste DACL Liste DACL

Descripteur de sécurité En-tête SID du propriétaire SID de groupe (pour MAC et POSIX) Liste DACL Entrées ACE

 

Identifie les entités de sécurité Identifie les entités de sécurité autorisées ou non à accéder, et le autorisées ou non à accéder, et le niveau d’accès autorisé ou refusé niveau d’accès autorisé ou refusé

Liste SACL Liste SACL

 

Contrôle la façon dont l’accès à Contrôle la façon dont l’accès à l’objet sera audité l’objet sera audité

Liste SACL Entrées ACE

Contrôleur de domaine

1 Sous-système Local de sécurité 5 Etablit un jeton d’accès

2 3

Ticket Ticket 4
Service Kerberos

Jeton d’accès

6

Ticket

Serveur de catalogue global

1

L’utilisateur ouvre une session Le sous-système local de sécurité obtient un ticket pour l’utilisateur Le sous-système local de sécurité demande un ticket Poste de travail

4 5 6

Le service Kerberos envoie un ticket Poste de travail Le sous-système local de sécurité établit un jeton d’accès Le jeton d’accès est lié au processus de l’utilisateur

2 3

Autorisations Active Directory
• Contrôle de l'accès par des autorisations
– Chaque objet comporte une liste DACL – Le type d'objet détermine les autorisations disponibles

• Autorisations multiples • Octroi et refus d'autorisations • Autorisations standard et spéciales

Contrôle total Lire Écrire Créer tous les objets enfants Supprimer tous les objets enfants

Octroi d'autorisations Active Directory

Utilisation de l'Assistant Délégation de contrôle
• Un administrateur peut déléguer le contrôle : – En accordant des autorisations dans une unité d'organisation spécifique – En accordant des autorisations pour modifier les autorisations sur un objet • Simplicité du suivi des autorisations déléguées au niveau de l'unité d'organisation • Utilisation de l'Assistant Délégation de contrôle pour accorder des autorisations au niveau de l'unité d'organisation

Fin ou L’art de déléguer…

Sign up to vote on this title
UsefulNot useful