controlo de acesso
Descrição geral do controlo de acesso
O controlo de acesso é o processo de autorização de acesso a objetos na rede a utilizadores, grupos ou computadores. Os conceitos chave que constituem o controlo de acesso são permissões, direitos de utilizador e auditoria de objetos.
Permissões
As permissões definem o tipo de acesso concedido a um utilizador ou grupo a um objeto ou propriedade de objeto. Por exemplo, podem ser concedidas permissões Ler e Escrever ao grupo Professores para um ficheiro com o nome turmas.dat.
As permissões são aplicadas a quaisquer objetos protegidos como, por exemplo, ficheiros, objetos do
Active Directory ou objetos de registo. As permissões podem ser concedidas a qualquer utilizador, grupo ou computador. A atribuição a grupos é a melhor opção.
Pode atribuir permissões para objetos a:
Grupos, utilizadores e Identificadores de segurança no domínio.
Grupos e utilizadores nesse domínio e nos domínios fidedignos.
Grupos e utilizadores locais do computador onde o objeto reside.
Identificadores de segurança
Os identificadores de segurança (SID, Security Identifier) são valores numéricos que identificam um utilizador ou um grupo. Para cada entrada de controlo de acesso (ACE,
Access Control Entry), existe um SID que identifica o utilizador ou o grupo para o qual o acesso é permitido, negado ou auditado.
SID conhecido
Descrição
Utilizador que se ligou ao computador sem
Início de Sessão Anónimo(S-1-5-7)
fornecer um nome de utilizador e uma palavrapasse.
Inclui todos os utilizadores e computadores cujas identidades foram autenticadas.
Utilizadores Autenticados(S-1-5-11)
Utilizadores Autenticados não inclui o grupo
Convidado, mesmo que a conta deste último grupo tenha uma palavra-chave.
Inclui todos os utilizadores que iniciaram sessão
Batch (S-1-5-3)
através de uma funcionalidade batch-queue
1
como, por exemplo, funções do programador de tarefas.
Marcador de posição