次の方法で共有


クライアント セキュリティ コンテキスト

すべてのプロセスと同様に、保護されたサーバーには、そのセキュリティ コンテキストを記述するプライマリ アクセス トークンがあります。 クライアントが保護されたサーバーに接続すると、サーバーはサーバーのセキュリティ コンテキストではなく、クライアントのセキュリティ コンテキストを使用してアクションを実行できます。 たとえば、動的データ交換 (DDE) 会話内のクライアントが DDE サーバーから情報を要求する場合、サーバーはクライアントが情報へのアクセスを許可されていることを確認する必要があります。

サーバーがクライアントのセキュリティ コンテキストで動作する方法は 2 つあります。

  • サーバー プロセスのスレッドは、クライアントを偽装できます。 この場合、サーバーのスレッドには、クライアント、クライアントのグループ、およびクライアントの特権を識別する偽装アクセス トークンがあります。 詳細については、「 クライアントの偽装」を参照してください。
  • サーバーは、クライアントの 資格情報 を取得し、サーバーのコンピューターにクライアントをログオンさせることができます。 これにより、新しいログオン セッション が作成され、クライアントのプライマリ アクセス トークンが生成されます。 その後、サーバーはクライアントのアクセス トークンを使用してクライアントを偽装したり、クライアントのセキュリティ コンテキストで実行される新しいプロセスを開始したりできます。 詳細については、「 クライアント ログオン セッション」を参照してください。

ほとんどの場合、クライアントを偽装するだけで十分です。 偽装により、サーバーはクライアントのアクセスをセキュリティ保護可能なオブジェクトにチェックしたり、クライアントの特権をチェックしたり、クライアントを識別する監査証跡エントリを生成したりできます。 通常、サーバーは、クライアントのセキュリティ コンテキストを使用してネットワーク リソースにアクセスする必要がある場合にのみ、クライアント ログオン セッションを開始する必要があります。