Sécurité KTM et droits d’accès
le modèle de sécurité Windows permet aux appelants du gestionnaire de transactions KTM (kernel transaction manager) de contrôler l’accès aux objets transaction, gestionnaire de transactions, gestionnaire de ressources et inscription. Pour plus d’informations, consultez modèle de contrôle d’accès. Pour les applications qui ne sont pas concernées par la sécurité, les transactions peuvent être créées avec des listes de contrôle d’accès (ACL) permissive qui permettent à n’importe quel gestionnaire de ressources de s’inscrire sur une transaction.
Transactions
Lorsqu’un client utilise la fonction OpenTransaction , le système vérifie les droits d’accès demandés par rapport au descripteur de sécurité de l’objet de transaction.
Les droits d’accès valides pour les objets de transaction incluent la possibilité d’interroger et de définir des informations, de les inscrire et diverses opérations de transaction, ainsi que des droits d’accès standard. Les masques d’accès aux transactions répertorient les droits d’accès spécifiques d’une transaction.
Étant donné que les transactions ont un État durable, il est essentiel que les services RMs et TMs qui interagissent avec le KTM remplissent leurs obligations en ce qui concerne la récupération. Si vous ne respectez pas ces obligations, vous risquez de provoquer des fuites de ressources qui ne sont pas nettoyées, même en cas de redémarrage du système. Tenez compte de l’effet d’une fuite persistante ou d’un code malveillant qui a provoqué la consommation des ressources de noyau par le KTM, jusqu’à ce qu’il aboutisse à une défaillance du système. après le redémarrage qui en résulte, le KTM lit son journal et recrée tous les objets persistants, provoquant potentiellement la répétition de la même défaillance du système. La limitation basée sur les quotas empêchera l’insuffisance de ressources persistantes à partir d’un gestionnaire de ressources non autorisé ou incorrect. Enfin, des mécanismes d’administration doivent être créés pour permettre la détection et la correction de ces fuites persistantes.
Gestionnaires de transactions
Lorsqu’un client utilise la fonction OpenTransactionManager , le système vérifie les droits d’accès demandés par rapport au descripteur de sécurité de l’objet Resource Manager.
Les droits d’accès valides pour les objets du gestionnaire de transactions incluent la capacité à interroger et à définir des informations, à créer des services RMs, à récupérer et à renommer des opérations, ainsi qu’à des droits d’accès standard. Les masques d’accès du gestionnaire de transactions répertorient les droits d’accès spécifiques pour un gestionnaire de transactions.
Un gestionnaire de ressources peut créer ses propres objets gestionnaire de transactions avec des listes de contrôle d’accès restrictives pour limiter les gestionnaires de ressources qui peuvent participer aux transactions qui utilisent le journal de ce gestionnaire de transactions.
Gestionnaires de ressources
Lorsqu’un client utilise la fonction OpenResourceManager , le système vérifie les droits d’accès demandés par rapport au descripteur de sécurité de l’objet Resource Manager.
Les droits d’accès valides pour les objets Resource Manager incluent la possibilité d’interroger et de définir des informations, de récupérer, d’inscrire, d’enregistrer et de propager et de récupérer des opérations, ainsi que des droits d’accès standard. Gestionnaire des ressources masques d’accès répertorie les droits d’accès spécifiques d’un gestionnaire de ressources.
Un gestionnaire de ressources peut créer ses propres objets Resource Manager avec des ACL restrictives s’il souhaite empêcher du code malveillant d’intercepter des notifications ou de forcer des résultats transactionnels particuliers.
Inscriptions
Lorsqu’un client utilise la fonction OpenEnlistment , le système vérifie les droits d’accès demandés par rapport au descripteur de sécurité de l’objet d’inscription.
Les droits d’accès valides pour les objets d’inscription incluent la possibilité d’interroger et de définir des informations, de récupérer des opérations, ainsi que des droits d’accès standard. Les masques d’accès d’inscription répertorient les droits d’accès spécifiques d’une inscription.