Skip to main content

Qu'est-ce qu'un jeton d'accès?

Dans les systèmes d'exploitation informatique et d'autres cadres logiciels, un jeton d'accès est toute structure de données qui contient les informations de sécurité nécessaires à un processus pour accéder à un objet sécurisé ou à un autre processus qui nécessite une autorisation.Les objets sécurisés sont généralement des données dans le système de fichiers avec des privilèges de lecture et d'écriture définis, et un processus est tout autre programme ou service qui nécessite l'autorisation d'accéder à ses fonctions.Bien qu'un jeton d'accès soit simplement un conteneur capable de maintenir des informations, il est généralement utilisé pour stocker les privilèges des utilisateurs.

Le concept de jeton d'accès a été principalement conçu et utilisé par Microsoft systèmes d'exploitation et programmes, mais leur utilité les a transportés ailleurs.L'interface de programmation d'application (API) pour Google décrit une méthode d'utilisation de jetons d'accès lors des applications de programmation qui doivent accéder aux données associées à un compte d'utilisateurs Google.Certaines des grandes plateformes de réseautage social utilisent également des jetons d'accès dans son API.

Fondamentalement, lorsqu'un utilisateur se connecte à un système d'exploitation ou un cadre système logiciel, le système vérifie l'utilisateur et le mot de passe dans une base de données de sécurité, et un jeton d'accès est crééqui identifie l'utilisateur à tout objet ou processus sur le système.Tout processus et mdash;tels que les applications, les programmes ou les services mdash;qui sont lancés par l'utilisateur transporteront le jeton d'accès avec eux.Le jeton d'accès doit donc stocker plusieurs bits de données contre lesquelles un autre programme ou des vérifications d'objets contre l'accès.L'utilisateur appartient et la session de connexion en cours.Le jeton contient également une liste des privilèges que l'utilisateur ou les groupes sont autorisés.Il existe quelques types de jetons d'accès différents, donc le jeton doit également identifier son type, soit primaire, soit une usurpation d'identité.Un jeton d'accès principal est le type standard utilisé, mais un jeton d'identification peut également être créé pour agir en nom.

Lorsqu'un jeton d'accès est appelé à faire son travail, il rencontre un moniteur de référence de sécurité (SRM), unService qui surveille l'accès aux objets et aux processus sur le système.Le SRM tire le descripteur de sécurité de l'objet ou du processus pour comparaison avec le jeton d'accès.Le descripteur de sécurité contient une liste de contrôle d'accès (ACL), où chaque entrée de contrôle d'accès (ACE) définit certaines autorisations pour cet objet ou processus.Par exemple, dans le cas d'un fichier sur le système, le descripteur de sécurité contient des informations sur les utilisateurs ou les groupes qui ont la permission de lire ou d'écrire dans le fichier.Si le jeton d'accès demandant l'accès à l'ouverture ou à la modification, le fichier ne correspond pas aux autorisations du descripteur de sécurité, l'accès échoue et l'utilisateur est refusé l'accès au fichier.