ما هو رمز الوصول؟

في أنظمة تشغيل الكمبيوتر وأطر البرامج الأخرى ، يكون رمز الوصول هو أي بنية بيانات تحتوي على معلومات الأمان التي تحتاجها عملية للوصول إلى كائن مؤمن أو عملية أخرى تتطلب تفويضًا. عادةً ما تكون الكائنات الآمنة عبارة عن بيانات في نظام الملفات مع تحديد امتيازات القراءة والكتابة ، والعملية هي أي برنامج أو خدمة أخرى تتطلب تفويضًا للوصول إلى وظائفها. في حين أن رمز الوصول هو مجرد حاوية قادرة على الاحتفاظ بأي معلومات ، فإنه يتم استخدامه عادةً لتخزين امتيازات المستخدم.

تم تصميم مفهوم رمز الوصول بشكل أساسي واستخدامه بواسطة أنظمة وبرامج تشغيل Microsoft® ، ولكن فائدتها حملتها في مكان آخر. تصف واجهة برمجة التطبيقات (API) لـ Google طريقة لاستخدام رموز الوصول أثناء برمجة التطبيقات التي تحتاج إلى الوصول إلى البيانات المرتبطة بحساب مستخدم Google. تستخدم بعض منصات الشبكات الاجتماعية الكبيرة أيضًا رموز الوصول في واجهة برمجة التطبيقات الخاصة بهم.

بشكل أساسي ، عندما يقوم المستخدم بتسجيل الدخول إلى نظام تشغيل أو إطار عمل نظام برمجي ، يتحقق النظام من المستخدم وكلمة المرور في قاعدة بيانات أمان ، ويتم إنشاء رمز وصول يحدد المستخدم لأي كائن أو عملية على النظام. ستحمل أي عمليات – مثل التطبيقات أو البرامج أو الخدمات – التي بدأها المستخدم رمز الوصول معها. إذن ، يحتاج رمز الوصول إلى تخزين عدة أجزاء من البيانات التي يتحقق منها برنامج أو كائن آخر لمنح الوصول.

تحتوي رموز الوصول على معرّفات الأمان (SID) ، وهي رموز رقمية عادةً ، للمستخدم وأي مجموعات مستخدمين ينتمي إليها المستخدم وجلسة تسجيل الدخول الحالية. يحتوي الرمز المميز أيضًا على قائمة بأي امتيازات مسموح بها للمستخدم أو المجموعات. هناك نوعان مختلفان من رموز الوصول ، لذا يحتاج الرمز المميز أيضًا إلى تحديد نوعه ، سواء كان أساسيًا أو انتحالًا للهوية. رمز الوصول الأساسي هو النوع القياسي المستخدم ، ولكن يمكن أيضًا إنشاء رمز مميز للانتحال للعمل نيابة عن المستخدم.

عندما يتم استدعاء رمز وصول للقيام بعمله ، فإنه يواجه مراقب مرجع الأمان (SRM) ، وهي خدمة تراقب الوصول إلى الكائنات والعمليات على النظام. يسحب SRM واصف الأمان للكائن أو العملية للمقارنة مع رمز الوصول. يحتوي واصف الأمان على قائمة التحكم في الوصول (ACL) ، حيث يحدد كل إدخال للتحكم في الوصول (ACE) أذونات معينة لهذا الكائن أو العملية. على سبيل المثال ، في حالة وجود ملف على النظام ، يحتوي واصف الأمان على معلومات حول المستخدمين أو المجموعات التي لديها إذن لقراءة الملف أو الكتابة إليه. إذا كان رمز الوصول الذي يطلب الوصول لفتح الملف أو تحريره لا يتطابق مع الأذونات في واصف الأمان ، يفشل الوصول ويمنع المستخدم من الوصول إلى الملف.