本記事は PowerShell Advent Calendar 2017 の 20 日目です。
1 分で読めます。
qiita.com
セキュリティ記述子の中身を見てみる
前回のおさらい
前回は、ファイルのセキュリティ情報としてどんなものがあるか、ということを概観しました。
ざっとおさらいしますと、
- ファイルのセキュリティ情報は「セキュリティ記述子(Security Descriptor)」という領域に記録されている。
- セキュリティ記述子には、アクセス制御のための「DACL(随意アクセス制御リスト)」、監査のための「SACL(システム アクセス制御リスト)」と、ファイルの所有者の情報がある
- DACL と SACL の中身は「ACE(アクセス制御エントリ)」というもの
- ACE や所有者情報は、アカウント名の代わりに「SID(セキュリティ ID)」という形式で記録されている
という感じでしたね。
今回はコードを書いて、ファイルのセキュリティ記述子の中身を見ていきます。
サンプル コードは GitHub にあるので、適宜参照しながらお読みください。*1
github.com
リモート処理内で関数を使えるようにする
本記事は PowerShell Advent Calendar 2016 の 19 日目の記事です。
昨日は stknohg さんの CLR/H #103 ~ クリスマス オブ ザ デッド ~ でPowerShellをふりかえりましたです。
明日は牟田口さんの AST Visitorを使った静的解析(仮) です。