セキュリティ記述子の中身を見てみる

前回のおさらい

前回は、ファイルのセキュリティ情報としてどんなものがあるか、ということを概観しました。
ざっとおさらいしますと、

  • ファイルのセキュリティ情報は「セキュリティ記述子(Security Descriptor)」という領域に記録されている。
  • セキュリティ記述子には、アクセス制御のための「DACL(随意アクセス制御リスト)」、監査のための「SACL(システム アクセス制御リスト)」と、ファイルの所有者の情報がある
  • DACL と SACL の中身は「ACE(アクセス制御エントリ)」というもの
  • ACE や所有者情報は、アカウント名の代わりに「SID(セキュリティ ID)」という形式で記録されている

という感じでしたね。

今回はコードを書いて、ファイルのセキュリティ記述子の中身を見ていきます。

サンプル コードは GitHub にあるので、適宜参照しながらお読みください。*1
github.com

*1:C++ わかんないなりに頑張りました! ネーミングが C++ 風と Win32 風でちゃんぽんですが勘弁してください。

続きを読む

Windows のアクセス制御の仕組み

一年ぶりです。

アレとかアレとかもやらにゃいかんのはわかってはいるんですが、はい。そのうちやります。気が向いたら。
今はこっちに気が向いちゃってるのでしょうがないね。

今回も懲りずにシリーズものになります。
ボリューム的には一人アドベント カレンダーができるくらいはあると思うんですが、半端な時期ですし、毎日更新は無理なので、のんびりやっていくことにします。
完走できるよう、生暖かい目で見守ってあげてください。

続きを読む

リモート処理内で関数を使えるようにする

本記事は PowerShell Advent Calendar 2016 の 19 日目の記事です。
昨日は stknohg さんの CLR/H #103 ~ クリスマス オブ ザ デッド ~ でPowerShellをふりかえりましたです。
明日は牟田口さんの AST Visitorを使った静的解析(仮) です。

続きを読む