Condividi tramite


Diritti di accesso e sicurezza KTM

Il modello di sicurezza di Windows consente ai chiamanti di Kernel Transaction Manager (KTM) di controllare l'accesso agli oggetti transaction, transaction manager, resource manager e enlistment. Per altre informazioni, vedere Access-Control Model. Per le applicazioni che non si preoccupano della sicurezza, le transazioni possono essere create con elenchi di controllo di accesso (ACL) permissivi che consentono a qualsiasi gestore risorse di eseguire l'integrazione in una transazione.

Transazioni

Quando un client usa la funzioneOpenTransaction, il sistema controlla i diritti di accesso richiesti rispetto al descrittore di sicurezza per l'oggetto transazione.

I diritti di accesso validi per gli oggetti transazione includono la possibilità di eseguire query e impostare informazioni, integrare e varie operazioni di transazione, nonché diritti di accesso standard. maschera di accesso alle transazioni elencare i diritti di accesso specifici per una transazione.

Poiché le transazioni hanno uno stato durevole, è fondamentale che le macchine virtuali e le macchine virtuali che interagiscono con il KTM soddisfino i propri obblighi in relazione al ripristino. Il mancato rispetto di questi obblighi può comportare perdite di risorse che non vengono pulite, anche da un riavvio del sistema. Prendere in considerazione l'effetto di una perdita persistente o di un codice dannoso che ha causato l'utilizzo delle risorse del kernel da parte del KTM fino a quando non si è verificato un errore di sistema; dopo il riavvio risultante, KTM legge il log e ricrea tutti gli oggetti persistenti, causando potenzialmente la ricorsione dello stesso sistema. La limitazione basata sulla quota impedirà la fame di risorse persistenti da un RM non autorizzato o non corretto. Infine, è necessario creare meccanismi amministrativi che consentano il rilevamento e la correzione di tali perdite persistenti.

Gestori transazioni

Quando un client usa la funzioneOpenTransactionManager, il sistema controlla i diritti di accesso richiesti rispetto al descrittore di sicurezza per l'oggetto resource manager.

I diritti di accesso validi per gli oggetti di Gestione transazioni includono la possibilità di eseguire query e impostare informazioni, creare macchine virtuali e ripristinare e rinominare operazioni, nonché diritti di accesso standard. maschera di accesso di Gestione transazioni elenca i diritti di accesso specifici per un gestore transazioni.

Un gestore di risorse può creare oggetti di gestione transazioni personalizzati con ACL restrittivi per limitare quali gestori di risorse possono partecipare alle transazioni che usano il log di tale gestore transazioni.

Resource Manager

Quando un client usa la funzioneOpenResourceManager, il sistema controlla i diritti di accesso richiesti per il descrittore di sicurezza per l'oggetto resource manager.

I diritti di accesso validi per gli oggetti di Resource Manager includono la possibilità di eseguire query e impostare informazioni, ripristinare, integrare, eseguire operazioni di registrazione e propagazione e ripristino, nonché diritti di accesso standard. maschera di accesso di Resource Manager elenca i diritti di accesso specifici per un gestore risorse.

Un gestore di risorse può creare oggetti resource manager personalizzati con ACL restrittivi se vuole impedire a codice dannoso di intercettare le notifiche o forzare determinati risultati transazionali.

Integrazione

Quando un client usa la funzioneOpenEnlistment, il sistema controlla i diritti di accesso richiesti rispetto al descrittore di sicurezza per l'oggetto di integrazione.

I diritti di accesso validi per gli oggetti di integrazione includono la possibilità di eseguire query e impostare informazioni, operazioni di ripristino e diritti di accesso standard. L'integrazione delle maschere di accesso elenca i diritti di accesso specifici per un'integrazione.