Partager via


SID connus

Les identificateurs de sécurité (SID) connus identifient les groupes génériques et les utilisateurs génériques. Par exemple, il existe des SID connus pour identifier les groupes et utilisateurs suivants :

  • Everyone ou World, qui est un groupe qui inclut tous les utilisateurs.
  • CREATOR_OWNER, qui est utilisé comme espace réservé dans un ACE héritable. Lorsque l’ACE est hérité, le système remplace le SID CREATOR_OWNER par le SID du créateur de l’objet.
  • Groupe Administrators pour le domaine intégré sur l’ordinateur local.

Il existe des SID connus universels, qui sont explicites sur tous les systèmes sécurisés utilisant ce modèle de sécurité, y compris les systèmes d’exploitation autres que Windows. En outre, il existe des SID connus qui ne sont explicites que sur les systèmes Windows.

L’API Windows définit un ensemble de constantes pour l’autorité des identificateurs connus et de valeurs d’identificateurs relatifs (RID). Vous pouvez utiliser ces constantes pour créer des SID connus. L’exemple suivant combine les constantes SECURITY_WORLD_SID_AUTHORITY et SECURITY_WORLD_RID pour afficher le SID connu universel pour le groupe spécial représentant tous les utilisateurs (Everyone ou World) :

S-1-1-0

Cet exemple utilise la notation de chaîne pour les SID dans lesquels S identifie la chaîne en tant que SID, le premier 1 est le niveau de révision du SID, et les deux chiffres restants sont les constantes SECURITY_WORLD_SID_AUTHORITY et SECURITY_WORLD_RID.

Vous pouvez utiliser la fonction AllocateAndInitializeSid pour générer un SID en combinant une valeur d’autorité d’identificateur avec jusqu’à huit valeurs de sous-autorité. Par exemple, pour déterminer si l’utilisateur connecté est membre d’un groupe connu particulier, appelez AllocateAndInitializeSid pour générer un SID pour le groupe connu et utilisez la fonction EqualSid pour comparer ce SID aux SID de groupe dans le jeton d’accès de l’utilisateur. Pour obtenir un exemple, consultez Recherche d’un SID dans un jeton d’accès en C++. Vous devez appeler la fonction FreeSid pour libérer un SID alloué par AllocateAndInitializeSid.

Le reste de cette section contient des tables de SID connus et de tables de constantes d’autorité et sous-autorité d’identificateur que vous pouvez utiliser pour générer des SID connus.

Voici quelques SID connus universels.

SID universel connu Identifie
SID Null
Valeur de chaîne : S-1-0-0
Un groupe sans membres. Ceci est souvent utilisé lorsqu’une valeur de SID n’est pas connue.
Monde
Valeur de chaîne : S-1-1-0
Groupe qui inclut tous les utilisateurs.
Local
Valeur de chaîne : S-1-2-0
Utilisateurs qui se connectent à des terminaux connectés localement (physiquement) au système.
ID du propriétaire du créateur
Valeur de chaîne : S-1-3-0
Identificateur de sécurité à remplacer par l’identificateur de sécurité de l’utilisateur qui a créé un nouvel objet. Ce SID est utilisé dans les ACE héritables.
ID du groupe de créateur
Valeur de chaîne : S-1-3-1
Identificateur de sécurité à remplacer par le SID du groupe principal de l’utilisateur qui a créé un nouvel objet. Utilisez ce SID dans les ACE héritées.

Le tableau suivant répertorie les constantes de l’autorité d’identificateur prédéfinie. Les quatre premières valeurs sont utilisées avec des SID connus universels ; la dernière valeur est utilisée avec des SID connus de Windows.

Autorité d’identificateur Valeur Valeur de chaîne
SECURITY_NULL_SID_AUTHORITY 0 S-1-0
SECURITY_WORLD_SID_AUTHORITY 1 S-1-1
SECURITY_LOCAL_SID_AUTHORITY 2 S-1-2
SECURITY_CREATOR_SID_AUTHORITY 3 S-1-3
SECURITY_NT_AUTHORITY 5 S-1-5

Les valeurs de RID suivantes sont utilisées avec des SID connus universels. La colonne Autorité d’identificateur affiche le préfixe de l’autorité d’identificateur que vous pouvez combiner au RID pour créer un SID universel connu.

Autorité d’identificateur relative Valeur Valeur de chaîne
SECURITY_NULL_RID 0 S-1-0-0
SECURITY_WORLD_RID 0 S-1-1-0
SECURITY_LOCAL_RID 0 S-1-2-0
SECURITY_LOCAL_LOGON_RID 1 S-1-2-1
SECURITY_CREATOR_OWNER_RID 0 S-1-3-0
SECURITY_CREATOR_GROUP_RID 1 S-1-3-1

L’autorité d’identificateur prédéfinie SECURITY_NT_AUTHORITY (S-1-5) produit des SID non universels, mais qui sont explicites uniquement sur les installations Windows. Vous pouvez utiliser les valeurs de RID suivantes avec SECURITY_NT_AUTHORITY pour créer des SID connus.

Constant Identifie
SECURITY_DIALUP_RID
Valeur de chaîne : S-1-5-1
Utilisateurs qui se connectent à des terminaux à l’aide d’un modem d'accès à distance. Il s’agit d’un identificateur de groupe.
SECURITY_NETWORK_RID
Valeur de chaîne : S-1-5-2
Utilisateurs qui se connectent sur un réseau. Il s’agit d’un identificateur de groupe ajouté au jeton d’un processus lorsqu’il était connecté sur un réseau. Le type de connexion correspondant est LOGON32_LOGON_NETWORK.
SECURITY_BATCH_RID
Valeur de chaîne : S-1-5-3
Utilisateurs qui se connectent à l’aide d’une fonction de file d’attente de traitement par lots. Il s’agit d’un identificateur de groupe ajouté au jeton d’un processus lorsqu’il a été enregistré en tant que traitement par lots. Le type d’ouverture de session correspondant est LOGON32_LOGON_BATCH.
SECURITY_INTERACTIVE_RID
Valeur de chaîne : S-1-5-4
Utilisateurs qui se connectent pour une opération interactive. Il s’agit d’un identificateur de groupe ajouté au jeton d’un processus lorsqu’il était connecté de manière interactive. Le type de connexion correspondant est LOGON32_LOGON_INTERACTIVE.
SECURITY_LOGON_IDS_RID
Valeur de chaîne : S-1-5-5-*X*-*Y*
Ouverture de session. Cela permet de s’assurer que seuls les processus d’une ouverture de session donnée peuvent accéder aux objets de la station Windows pour cette session. Les valeurs X et Y de ces SID sont différentes pour chaque ouverture de session. La valeur SECURITY_LOGON_IDS_RID_COUNT correspond au nombre de RID dans cet identificateur (5-X-Y).
SECURITY_SERVICE_RID
Valeur de chaîne : S-1-5-6
Comptes autorisés à se connecter en tant que service. Il s’agit d’un identificateur de groupe ajouté au jeton d’un processus lorsqu’il était connecté en tant que service. Le type de connexion correspondant est LOGON32_LOGON_SERVICE.
SECURITY_ANONYMOUS_LOGON_RID
Valeur de chaîne : S-1-5-7
Ouverture de session anonyme ou ouverture de session Null.
SECURITY_PROXY_RID
Valeur de chaîne : S-1-5-8
Proxy.
SECURITY_ENTERPRISE_CONTROLLERS_RID
Valeur de chaîne : S-1-5-9
Contrôleurs d’entreprise.
SECURITY_PRINCIPAL_SELF_RID
Valeur de chaîne : S-1-5-10
L’identificateur de sécurité PRINCIPAL_SELF peut être utilisé dans la liste de contrôle d’accès d’un objet utilisateur ou de groupe. Pendant un contrôle d’accès, le système remplace le SID par le SID de l’objet. Le SID PRINCIPAL_SELF est utile pour spécifier un ACE héritant qui s’applique à l’objet utilisateur ou de groupe qui hérite de l’ACE. Il s'agit de la seule façon de représenter le SID d’un objet créé dans le descripteur de sécurité par défaut du schéma.
SECURITY_AUTHENTICATED_USER_RID
Valeur de chaîne : S-1-5-11
Utilisateurs authentifiés.
SECURITY_RESTRICTED_CODE_RID
Valeur de chaîne : S-1-5-12
Code restreint.
SECURITY_TERMINAL_SERVER_RID
Valeur de chaîne : S-1-5-13
Terminal Services. Ajouté automatiquement au jeton de sécurité d’un utilisateur qui se connecte à un serveur de terminal.
SECURITY_LOCAL_SYSTEM_RID
Valeur de chaîne : S-1-5-18
Compte spécial utilisé par le système d’exploitation.
SECURITY_NT_NON_UNIQUE
Valeur de chaîne : S-1-5-21
Les SIDS ne sont pas uniques.
SECURITY_BUILTIN_DOMAIN_RID
Valeur de chaîne : S-1-5-32
Domaine système intégré.
SECURITY_WRITE_RESTRICTED_CODE_RID
Valeur de chaîne : S-1-5-33
Code à accès restreint en écriture.
SECURITY_RESTRICTED_SERVICES_BASE_RID
Valeur de chaîne :S-1-5-99
Services restreints.

Les RID suivants sont relatifs à chaque domaine.

RID Identifie
DOMAIN_ALIAS_RID_CERTSVC_DCOM_ACCESS_GROUP
Valeur: 0x0000023E
Groupe d’utilisateurs qui peuvent se connecter aux autorités de certification à l’aide du modèle DCOM (Distributed Component Object Model).
DOMAIN_USER_RID_ADMIN
Valeur: 0x000001F4
Compte d’utilisateur d’administration dans un domaine.
DOMAIN_USER_RID_GUEST
Valeur: 0x000001F5
Compte d’utilisateur invité dans un domaine. Les utilisateurs qui n’ont pas de compte peuvent se connecter automatiquement à ce compte.
DOMAIN_GROUP_RID_ADMINS
Valeur: 0x00000200
Groupe des administrateurs de domaine. Ce compte existe uniquement sur les systèmes exécutant des systèmes d’exploitation serveur.
DOMAIN_GROUP_RID_USERS
Valeur: 0x00000201
Groupe qui contient tous les comptes d’utilisateur d’un domaine. Tous les utilisateurs sont ajoutés automatiquement à ce groupe.
DOMAIN_GROUP_RID_GUESTS
Valeur: 0x00000202
Compte de groupe invité dans un domaine.
DOMAIN_GROUP_RID_COMPUTERS
Valeur: 0x00000203
Groupe d’ordinateurs du domaine. Tous les ordinateurs du domaine sont membres de ce groupe.
DOMAIN_GROUP_RID_CONTROLLERS
Valeur: 0x00000204
Groupe de contrôleurs de domaine. Tous les contrôleurs de domaine sont membres de ce groupe.
DOMAIN_GROUP_RID_CERT_ADMINS
Valeur: 0x00000205
Groupe des éditeurs de certificats. Les ordinateurs exécutant les services de certificats sont membres de ce groupe.
DOMAIN_GROUP_RID_ENTERPRISE_READONLY_DOMAIN_CONTROLLERS
Valeur: 0x000001F2
Groupe de contrôleurs de domaine d’entreprise en lecture seule.
DOMAIN_GROUP_RID_SCHEMA_ADMINS
Valeur: 0x00000206
Groupe d’administrateurs de schéma. Les membres de ce groupe peuvent modifier le schéma Active Directory.
DOMAIN_GROUP_RID_ENTERPRISE_ADMINS
Valeur: 0x00000207
Groupe des administrateurs de l’entreprise. Les membres de ce groupe disposent d’un accès total à tous les domaines de la forêt Active Directory. Les administrateurs de l’entreprise sont responsables des opérations au niveau de la forêt, telles que l’ajout ou la suppression de nouveaux domaines.
DOMAIN_GROUP_RID_POLICY_ADMINS
Valeur: 0x00000208
Groupe des administrateurs de la stratégie.
DOMAIN_GROUP_RID_READONLY_CONTROLLERS
Valeur: 0x00000209
Groupe de contrôleurs de domaine en lecture seule
DOMAIN_GROUP_RID_CLONEABLE_CONTROLLERS
Valeur: 0x0000020A
Groupe de contrôleurs de domaine clonables.
DOMAIN_GROUP_RID_CDC_RESERVED
Valeur: 0x0000020C
Groupe CDC réservé.
DOMAIN_GROUP_RID_PROTECTED_USERS
Valeur: 0x0000020D
Groupe d'utilisateurs protégés.
DOMAIN_GROUP_RID_KEY_ADMINS
Valeur: 0x0000020E
Groupe d’administrateurs de clés.
DOMAIN_GROUP_RID_ENTERPRISE_KEY_ADMINS
Valeur: 0x0000020F
Groupe d'administrateurs de clés de l’entreprise.

Les RID suivants sont utilisés pour spécifier le niveau d’intégrité obligatoire.

RID Valeur Identifie
SECURITY_MANDATORY_UNTRUSTED_RID 0x00000000 Non approuvé.
SECURITY_MANDATORY_LOW_RID 0x00001000 Faible intégrité.
SECURITY_MANDATORY_MEDIUM_RID 0x00002000 Intégrité moyenne.
SECURITY_MANDATORY_MEDIUM_PLUS_RID SECURITY_MANDATORY_MEDIUM_RID + 0x100 Intégrité moyenne élevée.
SECURITY_MANDATORY_HIGH_RID 0X00003000 Intégrité élevée.
SECURITY_MANDATORY_SYSTEM_RID 0x00004000 Intégrité du système.
SECURITY_MANDATORY_PROTECTED_PROCESS_RID 0x00005000 Processus protégé.

Le tableau suivant contient des exemples de RID relatifs au domaine que vous pouvez utiliser pour former des SID connus pour les groupes locaux (alias). Pour plus d’informations sur les groupes locaux et globaux, consultez Fonctions de groupes locaux et Fonctions de groupes.

RID Identifie
DOMAIN_ALIAS_RID_ADMINS
Valeur: 0x00000220
Valeur de chaîne : S-1-5-32-544
Groupe local utilisé pour l’administration du domaine.
DOMAIN_ALIAS_RID_USERS
Valeur: 0x00000221
Valeur de chaîne : S-1-5-32-545
Groupe local qui représente tous les utilisateurs du domaine.
DOMAIN_ALIAS_RID_GUESTS
Valeur: 0x00000222
Valeur de chaîne : S-1-5-32-546
Groupe local qui représente les invités du domaine.
DOMAIN_ALIAS_RID_POWER_USERS
Valeur: 0x00000223
Valeur de chaîne : S-1-5-32-547
Un groupe local représente un utilisateur ou un ensemble d’utilisateurs qui s’attendent à traiter un système comme s’il s’agissait de leur ordinateur personnel plutôt que comme un poste de travail partagé par plusieurs utilisateurs.
DOMAIN_ALIAS_RID_ACCOUNT_OPS
Valeur: 0x00000224
Valeur de chaîne : S-1-5-32-548
Groupe local qui existe uniquement sur les systèmes exécutant des systèmes d’exploitation serveur. Ce groupe local autorise le contrôle sur les comptes non administrateurs.
DOMAIN_ALIAS_RID_SYSTEM_OPS
Valeur: 0x00000225
Valeur de chaîne : S-1-5-32-549
Groupe local qui existe uniquement sur les systèmes exécutant des systèmes d’exploitation serveur. Ce groupe local effectue des fonctions d’administration système, et n’inclut pas les fonctions de sécurité. Il établit des partages réseau, contrôle les imprimantes, déverrouille les postes de travail et effectue d’autres opérations.
DOMAIN_ALIAS_RID_PRINT_OPS
Valeur: 0x00000226
Valeur de chaîne : S-1-5-32-550
Groupe local qui existe uniquement sur les systèmes exécutant des systèmes d’exploitation serveur. Ce groupe local contrôle les imprimantes et les files d’attente d’impression.
DOMAIN_ALIAS_RID_BACKUP_OPS
Valeur: 0x00000227
Valeur de chaîne : S-1-5-32-551
Groupe local utilisé pour contrôler l’affectation des privilèges de sauvegarde et de restauration de fichiers.
DOMAIN_ALIAS_RID_REPLICATOR
Valeur: 0x00000228
Valeur de chaîne : S-1-5-32-552
Groupe local responsable de la copie des bases de données de sécurité du contrôleur de domaine principal vers les contrôleurs de domaine de sauvegarde. Ces comptes sont utilisés uniquement par le système.
DOMAIN_ALIAS_RID_RAS_SERVERS
Valeur: 0x00000229
Valeur de chaîne : S-1-5-32-553
Groupe local qui représente les serveurs RAS et IAS. Ce groupe permet d’accéder à différents attributs d’objets utilisateur.
DOMAIN_ALIAS_RID_PREW2KCOMPACCESS
Valeur: 0x0000022A
Valeur de chaîne : S-1-5-32-554
Groupe local qui existe uniquement sur les systèmes exécutant Windows 2000 Server. Pour plus d’informations, reportez-vous à la section Autorisation de l’accès anonyme.
DOMAIN_ALIAS_RID_REMOTE_DESKTOP_USERS
Valeur: 0x0000022B
Valeur de chaîne : S-1-5-32-555
Groupe local qui représente tous les utilisateurs Bureau à distance.
DOMAIN_ALIAS_RID_NETWORK_CONFIGURATION_OPS
Valeur: 0x0000022C
Valeur de chaîne : S-1-5-32-556
Groupe local qui représente la configuration réseau.
DOMAIN_ALIAS_RID_INCOMING_FOREST_TRUST_BUILDERS
Valeur: 0x0000022D
Valeur de chaîne : S-1-5-32-557
Groupe local qui représente tous les utilisateurs d’approbation de forêt.
DOMAIN_ALIAS_RID_MONITORING_USERS
Valeur: 0x0000022E
Valeur de chaîne : S-1-5-32-558
Groupe local qui représente tous les utilisateurs surveillés.
DOMAIN_ALIAS_RID_LOGGING_USERS
Valeur: 0x0000022F
Valeur de chaîne : S-1-5-32-559
Groupe local responsable de la journalisation des utilisateurs.
DOMAIN_ALIAS_RID_AUTHORIZATIONACCESS
Valeur: 0x00000230
Valeur de chaîne : S-1-5-32-560
Groupe local qui représente tous les accès autorisés.
DOMAIN_ALIAS_RID_TS_LICENSE_SERVERS
Valeur: 0x00000231
Valeur de chaîne : S-1-5-32-561
Groupe local qui existe uniquement sur les systèmes exécutant des systèmes d’exploitation serveur autorisant les services terminal et l’accès à distance.
DOMAIN_ALIAS_RID_DCOM_USERS
Valeur: 0x00000232
Valeur de chaîne : S-1-5-32-562
Groupe local qui représente les utilisateurs pouvant utiliser le modèle DCOM (Distributed Component Object Model).
DOMAIN_ALIAS_RID_IUSERS
Valeur: 0X00000238
Valeur de chaîne : S-1-5-32-568
Groupe local qui représente les utilisateurs Internet.
DOMAIN_ALIAS_RID_CRYPTO_OPERATORS
Valeur: 0x00000239
Valeur de chaîne : S-1-5-32-569
Groupe local qui représente l’accès aux opérateurs de chiffrement.
DOMAIN_ALIAS_RID_CACHEABLE_PRINCIPALS_GROUP
Valeur: 0x0000023B
Valeur de chaîne : S-1-5-32-571
Groupe local qui représente les principaux pouvant être mis en cache.
DOMAIN_ALIAS_RID_NON_CACHEABLE_PRINCIPALS_GROUP
Valeur: 0x0000023C
Valeur de chaîne : S-1-5-32-572
Groupe local qui représente les principaux ne pouvant pas être mis en cache.
DOMAIN_ALIAS_RID_EVENT_LOG_READERS_GROUP
Valeur: 0x0000023D
Valeur de chaîne : S-1-5-32-573
Groupe local qui représente les lecteurs du journal des événements.
DOMAIN_ALIAS_RID_CERTSVC_DCOM_ACCESS_GROUP
Valeur: 0x0000023E
Valeur de chaîne : S-1-5-32-574
Groupe local d’utilisateurs qui peuvent se connecter aux autorités de certification à l’aide du modèle DCOM (Distributed Component Object Model).
DOMAIN_ALIAS_RID_RDS_REMOTE_ACCESS_SERVERS
Valeur: 0x0000023F
Valeur de chaîne : S-1-5-32-575
Groupe local qui représente les serveurs d’accès à distance RDS.
DOMAIN_ALIAS_RID_RDS_ENDPOINT_SERVERS
Valeur: 0x00000240
Valeur de chaîne : S-1-5-32-576
Groupe local qui représente les serveurs de point de terminaison.
DOMAIN_ALIAS_RID_RDS_MANAGEMENT_SERVERS
Valeur: 0x00000241
Valeur de chaîne : S-1-5-32-577
Groupe local qui représente les serveurs d'administration.
DOMAIN_ALIAS_RID_HYPER_V_ADMINS
Valeur: 0x00000242
Valeur de chaîne : S-1-5-32-578
Groupe local qui représente les administrateurs Hyper-V.
DOMAIN_ALIAS_RID_ACCESS_CONTROL_ASSISTANCE_OPS
Valeur: 0x00000243
Valeur de chaîne : S-1-5-32-579
Groupe local qui représente les opérateurs d’assistance de contrôle d’accès.
DOMAIN_ALIAS_RID_REMOTE_MANAGEMENT_USERS
Valeur: 0x00000244
Valeur de chaîne : S-1-5-32-580
Groupe local qui représente les utilisateurs de gestion à distance.
DOMAIN_ALIAS_RID_DEFAULT_ACCOUNT
Valeur: 0x00000245
Valeur de chaîne : S-1-5-32-581
Groupe local qui représente le compte par défaut.
DOMAIN_ALIAS_RID_STORAGE_REPLICA_ADMINS
Valeur: 0x00000246
Valeur de chaîne : S-1-5-32-582
Groupe local qui représente les administrateurs de réplica de stockage.
DOMAIN_ALIAS_RID_DEVICE_OWNERS
Valeur: 0x00000247
Valeur de chaîne : S-1-5-32-583
Groupe local pouvant faire les réglages attendus pour les propriétaires d’appareils.
DOMAIN_ALIAS_RID_USER_MODE_HARDWARE_OPERATORS
Valeur: 0x00000248
Valeur de chaîne : S-1-5-32-584
Les membres de ce groupe peuvent accéder aux pilotes du mappeur en mode utilisateur.

L’énumération WELL_KNOWN_SID_TYPE définit la liste des SID couramment utilisés. En outre, le langage SDDL (Security Descriptor Definition Language) utilise des chaînes SID pour référencer des SID connus au format chaîne.