Partager via


structure SE_EXPORTS (ntifs.h)

La structure SeExports est une grande structure de SE_EXPORTS statique externe qui définit un certain nombre de constantes de sécurité connues pour les valeurs de privilège et les identificateurs de sécurité.

Syntaxe

typedef struct _SE_EXPORTS {
  LUID SeCreateTokenPrivilege;
  LUID SeAssignPrimaryTokenPrivilege;
  LUID SeLockMemoryPrivilege;
  LUID SeIncreaseQuotaPrivilege;
  LUID SeUnsolicitedInputPrivilege;
  LUID SeTcbPrivilege;
  LUID SeSecurityPrivilege;
  LUID SeTakeOwnershipPrivilege;
  LUID SeLoadDriverPrivilege;
  LUID SeCreatePagefilePrivilege;
  LUID SeIncreaseBasePriorityPrivilege;
  LUID SeSystemProfilePrivilege;
  LUID SeSystemtimePrivilege;
  LUID SeProfileSingleProcessPrivilege;
  LUID SeCreatePermanentPrivilege;
  LUID SeBackupPrivilege;
  LUID SeRestorePrivilege;
  LUID SeShutdownPrivilege;
  LUID SeDebugPrivilege;
  LUID SeAuditPrivilege;
  LUID SeSystemEnvironmentPrivilege;
  LUID SeChangeNotifyPrivilege;
  LUID SeRemoteShutdownPrivilege;
  PSID SeNullSid;
  PSID SeWorldSid;
  PSID SeLocalSid;
  PSID SeCreatorOwnerSid;
  PSID SeCreatorGroupSid;
  PSID SeNtAuthoritySid;
  PSID SeDialupSid;
  PSID SeNetworkSid;
  PSID SeBatchSid;
  PSID SeInteractiveSid;
  PSID SeLocalSystemSid;
  PSID SeAliasAdminsSid;
  PSID SeAliasUsersSid;
  PSID SeAliasGuestsSid;
  PSID SeAliasPowerUsersSid;
  PSID SeAliasAccountOpsSid;
  PSID SeAliasSystemOpsSid;
  PSID SeAliasPrintOpsSid;
  PSID SeAliasBackupOpsSid;
  PSID SeAuthenticatedUsersSid;
  PSID SeRestrictedSid;
  PSID SeAnonymousLogonSid;
  LUID SeUndockPrivilege;
  LUID SeSyncAgentPrivilege;
  LUID SeEnableDelegationPrivilege;
  PSID SeLocalServiceSid;
  PSID SeNetworkServiceSid;
  LUID SeManageVolumePrivilege;
  LUID SeImpersonatePrivilege;
  LUID SeCreateGlobalPrivilege;
  LUID SeTrustedCredManAccessPrivilege;
  LUID SeRelabelPrivilege;
  LUID SeIncreaseWorkingSetPrivilege;
  LUID SeTimeZonePrivilege;
  LUID SeCreateSymbolicLinkPrivilege;
  PSID SeIUserSid;
  PSID SeUntrustedMandatorySid;
  PSID SeLowMandatorySid;
  PSID SeMediumMandatorySid;
  PSID SeHighMandatorySid;
  PSID SeSystemMandatorySid;
  PSID SeOwnerRightsSid;
  PSID SeAllAppPackagesSid;
  PSID SeUserModeDriversSid;
  PSID SeProcTrustWinTcbSid;
  PSID SeTrustedInstallerSid;
  LUID SeDelegateSessionUserImpersonatePrivilege;
  PSID SeAppSiloSid;
  PSID SeAppSiloVolumeRootMinimalCapabilitySid;
  PSID SeAppSiloProfilesRootMinimalCapabilitySid;
  PSID SeAppSiloPromptForAccessCapabilitySid;
  PSID SeAppSiloAccessToPublisherDirectoryCapabilitySid;
} SE_EXPORTS, *PSE_EXPORTS;

Membres

SeCreateTokenPrivilege

Privilège requis pour créer un jeton d’accès principal.

Les applications en mode utilisateur représentent ce privilège sous la forme de la chaîne de droit utilisateur suivante : « Create un objet de jeton ».

SeAssignPrimaryTokenPrivilege

Privilège requis pour affecter le jeton principal d’un processus. Le privilège permet à un processus parent de remplacer le jeton d’accès associé à un processus enfant.

Les applications en mode utilisateur représentent ce privilège sous la forme de la chaîne de droit utilisateur suivante : « Remplacer un jeton au niveau du processus ».

SeLockMemoryPrivilege

Privilège requis pour verrouiller les pages physiques en mémoire. Ce privilège permet à un processus de conserver des données en mémoire physique, ce qui empêche le système de paginer les données dans la mémoire virtuelle sur un disque.

Les applications en mode utilisateur représentent ce privilège sous la forme de la chaîne de droit de l’utilisateur suivante : « Obligatoire pour verrouiller les pages physiques en mémoire ».

SeIncreaseQuotaPrivilege

Privilège requis pour augmenter le quota affecté à un processus. Le privilège permet à un processus qui a accès à un deuxième processus d’augmenter le quota de processeur affecté au deuxième processus. Ce privilège est utile pour le réglage du système, mais il peut être utilisé de manière abusive.

Les applications en mode utilisateur représentent ce privilège sous la forme de la chaîne de droit de l’utilisateur suivante : « Ajuster les quotas de mémoire pour un processus ».

SeUnsolicitedInputPrivilege

Privilège requis pour lire les entrées non sollicitées à partir d’un appareil terminal. Ce privilège est obsolète et inutilisé. Elle n’a aucun effet sur le système.

SeTcbPrivilege

Privilège qui identifie son titulaire dans le cadre de la base d’ordinateurs approuvés. En règle générale, seuls les services d’authentification de bas niveau nécessitent ce privilège. Ce privilège est accordé à certains sous-systèmes protégés approuvés.

Les applications en mode utilisateur représentent ce privilège sous la forme de la chaîne de droit d’utilisateur suivante : « Agir en tant que partie du système d’exploitation ».

SeSecurityPrivilege

Privilège requis pour effectuer un certain nombre de fonctions liées à la sécurité, telles que le contrôle et l’affichage des messages d’audit. Ce privilège identifie son détenteur en tant qu’opérateur de sécurité. Ce privilège permet à un utilisateur de spécifier des options d’audit d’accès aux objets pour des ressources individuelles, notamment des fichiers, des objets Active Directory et des clés de Registre. Un utilisateur disposant de ce privilège peut également afficher et effacer le journal de sécurité de observateur d'événements.

Les applications en mode utilisateur représentent ce privilège sous la forme de la chaîne de droit utilisateur suivante : « Gérer le journal d’audit et de sécurité ».

SeTakeOwnershipPrivilege

Privilège requis pour prendre possession d’un objet sans qu’un accès discrétionnaire soit accordé. Ce privilège permet à l’utilisateur de prendre possession de tout objet sécurisable dans le système, y compris les objets Active Directory, les fichiers et dossiers, les imprimantes, les clés de Registre, les processus et les threads. Ce privilège permet à la valeur propriétaire d’être définie uniquement sur les valeurs que le détenteur peut légitimement affecter en tant que propriétaire d’un objet.

Les applications en mode utilisateur représentent ce privilège sous la forme de la chaîne de droit utilisateur suivante : « Prendre possession de fichiers ou d’autres objets ».

SeLoadDriverPrivilege

Privilège requis pour charger ou décharger un pilote de périphérique. Ce privilège permet à un utilisateur d’installer et de supprimer des pilotes pour les appareils Plug-and-Play. Ce privilège n’est pas requis si un pilote signé pour le nouveau matériel existe déjà dans le fichier Driver.cab sur l’ordinateur.

Les applications en mode utilisateur représentent ce privilège sous la forme de la chaîne de droit de l’utilisateur suivante : « Charger et décharger les pilotes de périphérique ».

SeCreatePagefilePrivilege

Privilège requis pour créer et modifier la taille d’un fichier de pagination.

Les applications en mode utilisateur représentent ce privilège sous la forme de la chaîne de droit utilisateur suivante : « Create un fichier de page ».

SeIncreaseBasePriorityPrivilege

Privilège requis pour augmenter la priorité de base d’un processus. Ce privilège permet à un utilisateur d’augmenter la classe de priorité de base d’un processus. L’augmentation de la priorité relative au sein d’une classe de priorité n’est pas une opération privilégiée et n’a pas besoin de ce privilège.

Les applications en mode utilisateur représentent ce privilège sous la forme de la chaîne de droit de l’utilisateur suivante : « Augmenter la priorité de planification ».

SeSystemProfilePrivilege

Privilège requis pour collecter des informations de profilage pour l’ensemble du système. Le privilège permet à un utilisateur d’échantillonner les performances des processus système.

Les applications en mode utilisateur représentent ce privilège sous la forme de la chaîne de droite de l’utilisateur suivante : « Profiler les performances du système ».

SeSystemtimePrivilege

Privilège requis pour modifier l’heure système. Ce privilège permet à l’utilisateur d’ajuster l’heure de l’horloge interne de l’ordinateur. Ce privilège n’est pas nécessaire pour modifier le fuseau horaire ou d’autres caractéristiques d’affichage de l’heure système.

Les applications en mode utilisateur représentent ce privilège sous la forme de la chaîne de droit de l’utilisateur suivante : « Modifier l’heure système ».

SeProfileSingleProcessPrivilege

Privilège requis pour collecter des informations de profilage pour un seul processus. Le privilège permet à un utilisateur d’échantillonner les performances d’un processus d’application.

Les applications en mode utilisateur représentent ce privilège sous la forme de la chaîne de droit utilisateur suivante : « Profile single process ».

SeCreatePermanentPrivilege

Privilège requis pour créer un objet permanent. Ce privilège permet à un processus de créer un objet d’annuaire dans le gestionnaire d’objets. Ce privilège est utile pour les composants en mode noyau qui étendent l’espace de noms d’objet. Les composants qui s’exécutent en mode noyau ont ce privilège par nature.

Les applications en mode utilisateur représentent ce privilège sous la forme de la chaîne de droit utilisateur suivante : « Create objets partagés permanents ».

SeBackupPrivilege

Privilège requis pour effectuer des opérations de sauvegarde. Ce privilège permet à l’utilisateur de contourner les autorisations de fichier et de répertoire pour sauvegarder le système. Ce privilège oblige le système à accorder tout contrôle d’accès en lecture à n’importe quel fichier, quelle que soit la liste de contrôle d’accès (ACL) spécifiée pour le fichier. Toute demande d’accès autre que la lecture est toujours évaluée avec l’ACL. Ce privilège est requis par les routines RegSaveKey et RegSaveKeyEx en mode utilisateur. Les droits d’accès suivants sont accordés si ce privilège est détenu :

  • READ_CONTROL
  • ACCESS_SYSTEM_SECURITY
  • FILE_GENERIC_READ
  • FILE_TRAVERSE

Les applications en mode utilisateur représentent ce privilège sous la forme de la chaîne de droit utilisateur suivante : « Sauvegarder des fichiers et des répertoires ».

SeRestorePrivilege

Privilège requis pour effectuer des opérations de restauration. Ce privilège permet à un utilisateur de contourner les autorisations de fichier et de répertoire lors de la restauration des fichiers et répertoires sauvegardés et de définir n’importe quel principal de sécurité valide en tant que propriétaire d’un objet. Ce privilège amène le système à accorder tout contrôle d’accès en écriture à n’importe quel fichier, quelle que soit la liste de contrôle d’accès spécifiée pour le fichier. Toute demande d’accès autre que l’écriture est toujours évaluée avec l’ACL. En outre, ce privilège vous permet de définir n’importe quel SID d’utilisateur ou de groupe valide en tant que propriétaire d’un fichier. Ce privilège est requis par les routines RegLoadKey et RegUnLoadKey en mode utilisateur qui ajoutent ou suppriment une ruche du Registre. Les droits d’accès suivants sont accordés si ce privilège est détenu :

  • WRITE_DAC
  • WRITE_OWNER
  • ACCESS_SYSTEM_SECURITY
  • FILE_GENERIC_WRITE
  • FILE_ADD_FILE
  • FILE_ADD_SUBDIRECTORY
  • Suppression

Les applications en mode utilisateur représentent ce privilège sous la forme de la chaîne de droit utilisateur suivante : « Restaurer des fichiers et des répertoires ».

SeShutdownPrivilege

Privilège requis pour arrêter un système local.

Les applications en mode utilisateur représentent ce privilège sous la forme de la chaîne de droit de l’utilisateur suivante : « Arrêter le système ».

SeDebugPrivilege

Privilège requis pour déboguer et ajuster la mémoire d’un processus appartenant à un autre compte. Ce privilège permet à l’utilisateur d’attacher un débogueur à n’importe quel processus. Ce privilège permet d’accéder aux composants sensibles et critiques du système d’exploitation.

Les applications en mode utilisateur représentent ce privilège sous la forme de la chaîne de droit utilisateur suivante : « Déboguer des programmes ».

SeAuditPrivilege

Privilège requis pour générer des entrées de journal d’audit dans le journal de sécurité. Le journal de sécurité peut être utilisé pour suivre les accès non autorisés au système. Ce privilège doit être accordé aux serveurs sécurisés.

Les applications en mode utilisateur représentent ce privilège sous la forme de la chaîne de droit utilisateur suivante : « Générer des audits de sécurité ».

SeSystemEnvironmentPrivilege

Privilège requis pour modifier la RAM non volatile des systèmes qui utilisent ce type de mémoire pour stocker les informations de configuration.

Les applications en mode utilisateur représentent ce privilège sous la forme de la chaîne de droit de l’utilisateur suivante : « Modifier les valeurs d’environnement du microprogramme ».

SeChangeNotifyPrivilege

Privilège requis pour recevoir des notifications de modifications apportées aux fichiers ou répertoires. Ce privilège permet à l’utilisateur de passer à travers des dossiers auxquels l’utilisateur n’a sinon aucun accès lors de la navigation d’un chemin d’objet dans le système de fichiers NTFS ou dans le Registre. Ce privilège ne permet pas à l’utilisateur de répertorier le contenu d’un dossier ; elle permet à l’utilisateur de parcourir uniquement ses répertoires. Ce privilège empêche le système d’ignorer toutes les vérifications d’accès traversantes. Il est activé par défaut pour tous les utilisateurs.

Les applications en mode utilisateur représentent ce privilège sous la forme de la chaîne de droite de l’utilisateur suivante : « Ignorer la vérification de traverse ».

SeRemoteShutdownPrivilege

Privilège requis pour arrêter un système à l’aide d’une requête réseau. Ce privilège permet à un utilisateur d’arrêter un ordinateur à partir d’un emplacement distant sur le réseau.

Les applications en mode utilisateur représentent ce privilège sous la forme de la chaîne de droit de l’utilisateur suivante : « Forcer l’arrêt à partir d’un système distant ».

SeNullSid

SID null.

SeWorldSid

SID qui correspond à tout le monde.

SeLocalSid

SID local.

SeCreatorOwnerSid

SID qui correspond au propriétaire ou au créateur d’un objet. Ce SID est utilisé dans les entrées de contrôle d’accès (ACE) qui peuvent être héritées.

SeCreatorGroupSid

SID qui correspond au groupe créateur d’un objet. Ce SID est utilisé dans les AE hérités.

SeNtAuthoritySid

SID pour l’autorité Microsoft Windows NT.

SeDialupSid

SID d’un compte d’accès à distance.

SeNetworkSid

SID d’un compte réseau. Ce SID est ajouté au processus d'un jeton lorsqu'il se connecte sur un réseau. Le type d’ouverture de session correspondant est LOGON32_LOGON_NETWORK.

SeBatchSid

SID pour un processus par lots. Ce SID est ajouté au processus d'un jeton lorsqu'il se connecte en tant que tâche batch. Le type d’ouverture de session correspondant est LOGON32_LOGON_BATCH.

SeInteractiveSid

SID d’un compte interactif. Ce SID est ajouté au processus d'un jeton lorsqu'il se connecte de manière interactive. Le type d’ouverture de session correspondant est LOGON32_LOGON_INTERACTIVE.

SeLocalSystemSid

SID qui correspond au compte LocalSystem, un compte local prédéfini utilisé par le Gestionnaire de contrôle de service. Ce compte n’est pas reconnu par le sous-système de sécurité. Il dispose de privilèges étendus sur l’ordinateur local et agit en tant qu’ordinateur sur le réseau. Son jeton inclut les SID Windows NT AUTHORITY\SYSTEM et BUILTIN\Administrators ; ces comptes ont accès à la plupart des objets système. Le nom du compte dans tous les paramètres régionaux est « .\LocalSystem ». Le nom « LocalSystem » ou « ComputerName\LocalSystem » peut également être utilisé. Ce compte n’a pas de mot de passe.

Un service qui s’exécute dans le contexte du compte LocalSystem hérite du contexte de sécurité du Gestionnaire de contrôle de service. Le compte n’est associé à aucun compte d’utilisateur connecté.

Le compte LocalSystem dispose des privilèges suivants :

  • SE_ASSIGNPRIMARYTOKEN_NAME
  • SE_AUDIT_NAME
  • SE_BACKUP_NAME
  • SE_CHANGE_NOTIFY_NAME
  • SE_CREATE_PAGEFILE_NAME
  • SE_CREATE_PERMANENT_NAME
  • SE_CREATE_TOKEN_NAME
  • SE_DEBUG_NAME
  • SE_INC_BASE_PRIORITY_NAME
  • SE_INCREASE_QUOTA_NAME
  • SE_LOAD_DRIVER_NAME
  • SE_LOCK_MEMORY_NAME
  • SE_PROF_SINGLE_PROCESS_NAME
  • SE_RESTORE_NAME
  • SE_SECURITY_NAME
  • SE_SHUTDOWN_NAME
  • SE_SYSTEM_ENVIRONMENT_NAME
  • SE_SYSTEM_PROFILE_NAME
  • SE_SYSTEMTIME_NAME
  • SE_TAKE_OWNERSHIP_NAME
  • SE_TCB_NAME
  • SE_UNDOCK_NAME

La plupart des services n’ont pas besoin d’un niveau de privilège aussi élevé. Si votre service n’a pas besoin de ces privilèges et qu’il ne s’agit pas d’un service interactif, envisagez d’utiliser le compte LocalService ou le compte NetworkService.

SeAliasAdminsSid

SID correspondant au compte d’administrateur.

SeAliasUsersSid

SID qui correspond aux comptes d’utilisateur intégrés.

SeAliasGuestsSid

SID qui correspond au compte invité.

SeAliasPowerUsersSid

SID qui correspond au groupe utilisateurs de puissance.

SeAliasAccountOpsSid

SID qui correspond au compte des opérateurs de compte.

SeAliasSystemOpsSid

SID qui correspond au groupe d’opérateurs système.

SeAliasPrintOpsSid

SID qui correspond au groupe d’opérateurs d’impression.

SeAliasBackupOpsSid

SID qui correspond au groupe d’opérateurs de sauvegarde.

SeAuthenticatedUsersSid

SID qui correspond à n’importe quel utilisateur authentifié.

SeRestrictedSid

SID pour le code restreint.

SeAnonymousLogonSid

SID du compte anonyme.

SeUndockPrivilege

Privilège requis pour supprimer un ordinateur d’une station d’accueil. Ce privilège permet à l’utilisateur d’un ordinateur portable de désacrage de l’ordinateur en cliquant sur Démarrer, puis sur Éjecter le PC.

SeSyncAgentPrivilege

Privilège requis pour synchroniser les données du service d’annuaire. Ce privilège permet à un processus de lire tous les objets et propriétés du répertoire, quelle que soit la protection définie sur les objets et les propriétés. Ce privilège est requis pour utiliser les services de synchronisation d’annuaires LDAP (Lightweight Directory Access Protocol) (Dirsync). Ce privilège est requis pour qu’un contrôleur de domaine utilise les services de synchronisation d’annuaires LDAP.

SeEnableDelegationPrivilege

Privilège requis pour permettre aux comptes d’ordinateur et d’utilisateur d’être approuvés pour la délégation.

SeLocalServiceSid

SID qui correspond au compte LocalService, un compte local prédéfini. Le compte LocalService dispose de privilèges minimaux sur l’ordinateur local et présente des informations d’identification anonymes sur le réseau. Le nom du compte dans tous les paramètres régionaux est « NT AUTHORITY\LocalService ». Ce compte n’a pas de mot de passe. Le compte LocalService a sa propre sous-clé sous la clé de Registre HKEY_USERS. Par conséquent, la clé de Registre HKEY_CURRENT_USER est associée au compte LocalService.

Le compte LocalService dispose des privilèges suivants :

  • SE_AUDIT_NAME
  • SE_CHANGE_NOTIFY_NAME
  • SE_UNDOCK_NAME
  • Tous les privilèges attribués aux utilisateurs et utilisateurs authentifiés

Le compte LocalService est disponible sur les systèmes d’exploitation Microsoft Windows XP et ultérieurs.

SeNetworkServiceSid

SID qui correspond au compte NetworkService, un compte local prédéfini. Le compte NetworkService dispose de privilèges minimaux sur l’ordinateur local et agit en tant qu’ordinateur sur le réseau. Le nom du compte dans tous les paramètres régionaux est « NT AUTHORITY\NetworkService ». Ce compte n’a pas de mot de passe.

Un service qui s’exécute dans le contexte du compte NetworkService présente les informations d’identification de l’ordinateur aux serveurs distants. Par défaut, le jeton distant contient des SID pour les groupes Tout le monde et Utilisateurs authentifiés.

Le compte NetworkService a sa propre sous-clé sous la clé de Registre HKEY_USERS. Par conséquent, la clé de Registre HKEY_CURRENT_USER est associée au compte NetworkService.

Le compte NetworkService dispose des privilèges suivants :

  • SE_AUDIT_NAME
  • SE_CHANGE_NOTIFY_NAME
  • SE_UNDOCK_NAME
  • Tous les privilèges attribués aux utilisateurs et utilisateurs authentifiés

SeManageVolumePrivilege

Privilège requis pour permettre à un utilisateur non administratif ou distant de gérer des volumes ou des disques. Le système d’exploitation recherche ce privilège dans le jeton d’accès d’un utilisateur lorsqu’un processus s’exécutant dans le contexte de sécurité de l’utilisateur appelle la routine SetFileValidData en mode utilisateur.

SeImpersonatePrivilege

Privilège requis pour emprunter l’identité d’un utilisateur.

Les applications en mode utilisateur représentent ce privilège sous la forme de la chaîne de droit de l’utilisateur suivante : « Emprunt d’identité d’un client après l’authentification ».

SeCreateGlobalPrivilege

Privilège requis pour qu’un compte d’utilisateur crée des objets globaux dans une session Des services Terminal Server. Notez que les utilisateurs peuvent toujours créer des objets spécifiques à une session sans se voir attribuer ce droit d’utilisateur. Par défaut, ce privilège est attribué aux membres du groupe Administrateurs, au compte système et aux services démarrés par le Gestionnaire de contrôle de service. Ce privilège est disponible sur Windows 2000 avec Service Pack 4 et versions ultérieures.

Les applications en mode utilisateur représentent ce privilège sous la forme de la chaîne de droit d’utilisateur suivante : « Create Objets globaux ».

SeTrustedCredManAccessPrivilege

Privilège requis pour accéder au Gestionnaire d’informations d’identification en tant qu’appelant approuvé.

Les applications en mode utilisateur représentent ce privilège sous la forme de la chaîne de droit de l’utilisateur suivante : « Accéder au Gestionnaire d’informations d’identification en tant qu’appelant approuvé ».

SeRelabelPrivilege

Privilège requis pour modifier le niveau d’intégrité obligatoire d’un objet.

Les applications en mode utilisateur représentent ce privilège sous la forme de la chaîne de droit de l’utilisateur suivante : « Modifier une étiquette d’objet ».

Disponible à partir de Windows Vista.

SeIncreaseWorkingSetPrivilege

Privilège requis pour allouer plus de mémoire aux applications qui s’exécutent dans le contexte des utilisateurs.

Les applications en mode utilisateur représentent ce privilège sous la forme de la chaîne droite de l’utilisateur suivante : « Augmenter un ensemble de travail de processus ».

Disponible à partir de Windows Vista.

SeTimeZonePrivilege

Privilège requis pour ajuster le fuseau horaire associé à l’horloge interne de l’ordinateur.

Les applications en mode utilisateur représentent ce privilège sous la forme de la chaîne droite de l’utilisateur suivante : « Modifier le fuseau horaire ».

Disponible à partir de Windows Vista.

SeCreateSymbolicLinkPrivilege

SID qui correspond au compte intégré IUSR et au IIS_IUSRS groupe intégré.

Disponible à partir de Windows Vista.

SeIUserSid

SID pour un niveau d’intégrité non approuvé.

Disponible à partir de Windows Vista.

SeUntrustedMandatorySid

SID pour un niveau d’intégrité non approuvé.

Disponible à partir de Windows Vista.

SeLowMandatorySid

SID pour un niveau d’intégrité faible.

Disponible à partir de Windows Vista.

SeMediumMandatorySid

SID pour un niveau d’intégrité moyen.

Disponible à partir de Windows Vista.

SeHighMandatorySid

SID pour un niveau d’intégrité élevé.

Disponible à partir de Windows Vista.

SeSystemMandatorySid

SID pour un niveau d’intégrité système.

Disponible à partir de Windows Vista.

SeOwnerRightsSid

SID d’un groupe qui représente le propriétaire actuel de l’objet.

Disponible à partir de Windows Vista.

SeAllAppPackagesSid

SID d’un groupe qui représente tous les packages d’application. Ce SID est utilisé pour accorder ou refuser des autorisations à tous les packages d’application installés sur le système.

Disponible à partir de Windows 8.

SeUserModeDriversSid

SID pour un pilote en mode utilisateur.

SeProcTrustWinTcbSid

SID qui identifie son titulaire comme faisant partie d’une base d’ordinateurs de confiance. Ces processus sont considérés comme hautement privilégiés et approuvés par le système d’exploitation.

SeTrustedInstallerSid

SID du programme d’installation approuvé.

SeDelegateSessionUserImpersonatePrivilege

Identificateur unique local (LUID) qui représente le privilège permettant d’emprunter l’identité d’un utilisateur pendant la délégation de session.

SeAppSiloSid

SID qui représente un silo d’application, qui est une limite de sécurité dans laquelle les applications du Windows Store s’exécutent.

SeAppSiloVolumeRootMinimalCapabilitySid

SID qui représente les fonctionnalités minimales d’accès aux profils racine dans un silo d’application.

SeAppSiloProfilesRootMinimalCapabilitySid

SID qui représente les fonctionnalités minimales d’accès aux profils racine dans un silo d’application.

SeAppSiloPromptForAccessCapabilitySid

SID qui représente la capacité d’invite d’accès au sein d’un silo d’application.

SeAppSiloAccessToPublisherDirectoryCapabilitySid

SID qui représente la possibilité d’accéder au répertoire de l’éditeur au sein d’un silo d’application.

Remarques

SeExports est une grande structure de SE_EXPORTS statique externe exportée par Ntoskrnl.exe.

Configuration requise

Condition requise Valeur
En-tête ntifs.h (inclure Ntifs.h)

Voir aussi

LUID

SID