Skip to main content

Co to jest token dostępu?

W komputerowych systemach operacyjnych i innych ramach oprogramowania token dostępu to każda struktura danych zawierająca informacje o zabezpieczeniach potrzebne przez proces dostępu do zabezpieczonego obiektu lub innego procesu wymagającego autoryzacji.Bezpieczne obiekty są zwykle danymi w systemie plików z zdefiniowanymi uprawnieniami do odczytu i zapisu, a proces to każdy inny program lub usługa, która wymaga autoryzacji dostępu do jego funkcji.Chociaż token dostępu jest po prostu kontenerem, który może przechowywać dowolne informacje, jest zwykle używany do przechowywania uprawnień użytkownika.

Koncepcja tokena dostępu była przede wszystkim opracowana i używana przez Microsoft Systemy operacyjne i programy, ale ich przydatność niosła je gdzie indziej.Interfejs programowania aplikacji (API) dla Google opisuje metodę korzystania z tokenów dostępu podczas programowania aplikacji, które muszą uzyskać dostęp do danych powiązanych z konto użytkowników Google.Niektóre duże platformy sieci społecznościowych używają również tokenów dostępowych w swoim interfejsie API.

Zasadniczo, gdy użytkownik zaloguje się do systemu operacyjnego lub systemu oprogramowania, system weryfikuje użytkownika i hasło w bazie danych bezpieczeństwa, a token dostępowy jest tworzony token dostępuTo identyfikuje użytkownika do dowolnego obiektu lub procesu w systemie.Wszelkie procesy i mdash;takie jak aplikacje, programy lub usługi i mdash;Uruchomione przez użytkownika będą nosić ze sobą token dostępu.Token dostępu musi zatem przechowywać kilka bitów danych, które kontroluje inny program lub obiekt, aby uzyskać dostęp.

Tokeny dostępu zawierają identyfikatory bezpieczeństwa (SID), zazwyczaj kody numeryczne, dla użytkownika, wszelkie grupy użytkowników, do których grupy użytkowników, do których grupy użytkowników, do których grupy użytkowników, do których The User GroupUżytkownik należy do bieżącej sesji logowania.Token zawiera również listę wszelkich uprawnień, które użytkownik lub grupy są dozwolone.Istnieje kilka różnych rodzajów tokenów dostępu, więc token musi również zidentyfikować swój typ, pierwotne lub podszywanie się pod uwagę.Podstawowym tokenem dostępu jest standardowy typ, ale można również utworzyć token podszywający się pod użyciem w imieniu użytkowników.

Gdy token dostępu jest wezwany do wykonania swojego zadania, napotyka monitor referencyjny bezpieczeństwa (SRM), aUsługa, która monitoruje dostęp do obiektów i procesów w systemie.SRM wyciąga deskryptor bezpieczeństwa obiektu lub procesu do porównania z tokenem dostępu.Deskryptor bezpieczeństwa zawiera listę kontroli dostępu (ACL), w której każdy wpis kontroli dostępu (ACE) określa pewne uprawnienia dla tego obiektu lub procesu.Na przykład w przypadku pliku w systemie deskryptor bezpieczeństwa zawiera informacje o tym, którzy użytkownicy lub grupy mają zgodę na odczyt lub zapisanie do pliku.Jeśli token dostępu żądanie dostępu do otwarcia lub edytowania pliku nie odpowiada uprawnień w deskryptorze zabezpieczeń, dostęp do awarii, a użytkownikowi odmawia dostępu do pliku.