ACL SID ACE DACL SACLAD
ACL : Access Control List Liste spécifiant pour chacun de ses éléments : Qui / Quel groupe ? Quelles autorisation / interdiction ?
NT Account Formé d’un domaine et d’un nom de compte (ou nom de groupe) S’écrit de la forme \ S’écrit de la forme \ Compte « local » : propre et limité à 1 machine Dans ce cas, Domaine= Compte de domaine Active Directory
NT Account : quelques exemples de comptes Rantanplan\EreeFanel\VIAFanel\AdministrateurZeus\Administrator AUTHORITE NT\SYSTEM
NT Account : quelques exemples de groupes Tout le monde BUILTIN\AdministrateursBUILTIN\Utilisateurs
SID : Security IDentifier Identifiant unique et définitif pour un même domaine Fournit par une Authorité
SID : Security IDentifier Préfixe d’un SID N° de Version du Format du SID AuhoritéAuhorité Liste de sous-authorités (éventuellement vide) Liste de sous-authorités (éventuellement vide) RID : Relative IDentifier
NT AccoutSID NULL SIDS Tout le mondeS NT AUTHORITY\SYSTEMS BUILTIN\AdministrateursS BUILTIN\UtilisateursS TRUMP\RWBS TRUMP\EreeS VIA\ADMINVIAS VIA\10BARTEMERS VIA\11CLERCFS VIA\Windows Vista BusinessS
PrincipalGroupesDomaine
Objets Sécurisable : 1 Objet + 1 Security Descriptor Il existe une 30aine de type d’objets sécurisables (ex : les fichiers)
Structure du Security Descriptor accessible uniquement via l’API Windows. Composition : SID du propriétaire (celui-ci peut toujours modifier les ACL) ACL
ACL : Access Control List DACL : Discretionary ACL ACE : Access Control Entry SACL : System ACL
Composé de : un SID un booléen positif ou négatif un masque de permission
GénériquesDiversStandardSpécifique Read Write Execute All Synchronize Write Owner Write DAC Read Control Delete Write Attributes Read Attributes Execute Write Extended Attributes Read Extended Attributes Append Data Write Data Read Data
Autorité partagée Annuaire multimaître (reste quelques rôles uniques) Annuaire d’objets Régit par un schéma définissant les objects