Что такое идентификатор безопасности sid

Идентификаторы безопасности

Идентификатор безопасности (SID) — это уникальное значение переменной длины, используемое для идентификации доверенного лица. каждая учетная запись имеет уникальный идентификатор безопасности, выданный центром сертификации, например контроллер домена Windows и хранящийся в базе данных безопасности. Каждый раз, когда пользователь входит в систему, система получает идентификатор безопасности для этого пользователя из базы данных и помещает его в маркер доступа для этого пользователя. система использует идентификатор безопасности в маркере доступа для обнаружения пользователя во всех последующих взаимодействиях с Windows безопасностью. Если идентификатор безопасности был использован в качестве уникального идентификатора для пользователя или группы, он не может использоваться повторно для идентификации другого пользователя или группы.

Windows безопасность использует идентификаторы безопасности в следующих элементах безопасности:

Большинству приложений не требуется работать с идентификаторами безопасности. Так как имена известных идентификаторов безопасности могут различаться, следует использовать функции для создания идентификатора SID из предопределенных констант вместо использования имени ИЗВЕСТНОГО идентификатора безопасности. например, в английской версии операционной системы Windows имеется известный идентификатор безопасности с именем «builtin \ администраторы», который может иметь другое имя в международных версиях системы. Пример, который создает известный идентификатор безопасности, см. в разделе Поиск идентификатора SID в маркере доступа на языке C++.

Если вам нужно работать с идентификаторами SID, не следует манипулировать ими напрямую. Вместо этого используйте следующие функции.

Источник

Sysadminium

База знаний системного администратора

Идентификаторы безопасности SID

В операционной системе Windows вместо имен пользователей для идентификации используются SID (Security Identifiers). В этой статье познакомимся с ними.

Идентификаторы безопасности

Идентификаторы безопасности – это такие уникальные номера, которые есть у: пользователей, групп, доменов, служб и компьютеров.

В общем у тех объектов, которые могут захотеть получить доступ к другим объектам, таким как: файлы, драйверы, разделы дисков, реестр.

SID представляет собой число переменной длины. Оно состоит из:

SID всегда начинается с “S“, например:

Логика назначения SID

Каждый локальный пользователь создается на основе компьютерного или доменного идентификатора. А для уникальности и в конце записывается уникальный RID для каждого объекта. RID для новых пользовательских учетных данных начинается с 1000, и увеличивается с каждым новым пользователем и группой. До 1000 идут RID для стандартных пользователей, например 500 для пользователя «Администратор», 501 для «Гость».

Если компьютер повышается до контроллера домена, то за основу берется идентификатор компьютера и из него создается идентификатор домена. А идентификатор компьютера генерируется заново.

Стандартные SID

Есть предопределенные идентификаторы. Они одинаковые на всех машинах во всем мире. Так файл, доступный группе Everyone (Все), на одной машине, будет открыт и на другой, если перенести жесткий диск туда.

В системе Windows существуют следующие стандартные SID:

Работа с утилитой PsGetsid.exe

Для просмотра идентификаторов можно воспользоваться программой PsGetsid из набора Sysinternals. Выполнив команду без параметров вы увидите имя компьютера и его SID:

Указав имя домена — увидите идентификатор домена:

Указав свое имя узнаете свой идентификатор, он будет зависеть от SID домена. И на всех компьютерах в домене будет одинаковым:

Как видно выше, к доменному SID просто добавили RID. При этом, локальные пользователи с одинаковыми именами на всех компьютерах будут разными.

В качестве параметра можно указать сам идентификатор, утилита в этом случае вернет имя пользователя:

Можно узнать имя администратора домена, для этого используем идентификатор домена и стандартный для администратора RID = 500:

Любой компьютер в домене имеет свой SID, он также будет состоять из SID домена и своего RID. Чтобы его узнать пишите :

SIP Процессов

Так как процессы запускаются от имени какого-либо пользователя, то процессы тоже имеют SID. Посмотреть их можно с помощью программы Process Explorer. Для этого нужно открыть свойства выбранного процесса и перейти на вкладку “Security“:

Источник

Смена SID при клонировании и массовом развёртывании

Привет, Хабр! Упомянутая в заголовке тема всё ещё порождает множественные дискуссии и недопонимание между системными администраторами. В своей статье я постараюсь ответить на следующие вопросы:

Что такое идентификатор безопасности sid. Смотреть фото Что такое идентификатор безопасности sid. Смотреть картинку Что такое идентификатор безопасности sid. Картинка про Что такое идентификатор безопасности sid. Фото Что такое идентификатор безопасности sid

В основу рассуждений была взята популярная статья Марка Руссиновича (доступна также на русском языке), которую довольно часто неправильно интерпретируют (судя по комментариям и «статьям-ответам»), что приводит к неприятным последствиям. Добро пожаловать под кат.

Что такое SID, его типы и чем отличается Machine SID от Domain SID?

В первую очередь, важно различать SID компьютера (Machine SID) и SID домена (Domain SID), которые являются независимыми и используются в разных операциях.

Machine SID и Domain SID состоят из базового SID’а (base SID) и относительного SID’а (Relative SID = RID), который «приклеивается» в конец к базовому. Базовый SID можно рассматривать как сущность, в рамках которой можно определить группы и аккаунты. Машина (компьютер) является сущностью, в рамках которой определяются локальные группы и аккаунты. Каждой машине присваивается machine SID, и SID’ы всех локальных групп и аккаунтов включают в себя этот Machine SID с добавлением RID в конце. Для примера:

Machine SID для машины с именем DEMOSYSTEMS-1-5-21-3419697060-3810377854-678604692
DEMOSYSTEM\AdministratorS-1-5-21-3419697060-3810377854-678604692-500
DEMOSYSTEM\GuestS-1-5-21-3419697060-3810377854-678604692-501
DEMOSYSTEM\CustomAccount1S-1-5-21-3419697060-3810377854-678604692-1000
DEMOSYSTEM\CustomAccount2S-1-5-21-3419697060-3810377854-678604692-1001

Именно SID’ы (а не имена) хранятся в токенах доступа (access tokens) и дескрипторах безопасности (security descriptors), и именно SID’ы используются при проверке возможности доступа к объектам системы Windows (в том числе, например, к файлам).

На машине вне домена используются локальные SID’ы, описанные выше. Соответственно, при соединении с машиной удалённо используется локальная аутентификация, поэтому даже имея 2 или более машин с одинаковым machine SID в одной сети вне домена, проблем с логином и работой внутри системы не будет, т.к. SID’ы в операциях удалённой аутентификации попросту не используются. Единственный случай, в котором возможны проблемы, это полное совпадение имени пользователя и пароля на двух машинах – тогда, например, RDP между ними может глючить.

Когда машина добавляется в домен, в игру вступает новый SID, который генерируется на этапе добавления. Machine SID никуда не девается, так же как и локальные группы, и пользователи. Этот новый SID используется для представления аккаунта машины в рамках домена. Для примера:

Domain SID для домена BIGDOMAINS-1-5-21-124525095-708259637-1543119021
BIGDOMAIN\DEMOSYSTEM$ (аккаунт машины (computer account))S-1-5-21-124525095-708259637-1543119021-937822
BIGDOMAIN\JOHNSMITH (аккаунт пользователя (user account))S-1-5-21-124525095-708259637-1543119021-20937

Таким образом, машина DEMOSYSTEM теперь имеет два независимых SID’а:

• Machine SID, определяющая машину как сущность, в рамках которой заданы группы и аккаунты (первая строчка в первой таблице).

• SID аккаунта машины (computer account SID) в рамках домена BIGDOMAIN (вторая строчка во второй таблице).

Основная суть в том, что SID’ы должны быть уникальны в пределах окружения (authority), к которому они применимы. Другими словами, если машине DEMOSYSTEM присвоен machine SID S-1-5-21-3419697060-3810377854-678604692-1000, то неважно, что у другой машины в той же сети будет идентичный machine SID, т.к. этот SID используется только локально (в пределах машины DEMOSYSTEM). Но в пределах домена BIGDOMAIN computer SID у обоих машин должен быть уникальным для корректной работы в этом домене.

Смена SID при клонировании или развёртывании

В применении к продукту Acronis Snap Deploy 5 (основное предназначение — массовое развёртывание систем из мастер-образа), в котором функциональность смены SID-а присутствовала с самой первой версии, это означает, что мы, как и многие пользователи, ошибочно пошли на поводу у устоявшегося мнения, что менять SID нужно.

Однако исходя из вышесказанного, ничего страшного в развёртывании (или клонировании) машины без изменения Machine SID вовсе нет, в случае если это развёртывание происходит до добавления машины в домен. В противном случае — возникнут проблемы.

Из этого правила есть одно исключение: нельзя клонировать машину, если в дальнейшем роль этого клона планируется повышать (promote) до уровня домена контроллера. В этом случае Machine SID домен контроллера будет совпадать с computer SID в созданном домене, что вызовет проблемы при попытке добавления оригинальной машины (из которой производилось клонирование) в этот домен. Это, очевидно, относится только к серверному семейству Windows.

Проблемы, связанные со сменой SID

Пересмотреть точку зрения на функциональность смены SID нас подтолкнул выпуск новой версии Windows. При первом тестовом развёртывании образа Windows 10 со сменой SID на получившейся машине обнаружилось, что кнопка Start перестала нажиматься (и это оказалось только вершиной «айсберга»). Если же развёртывать тот же образ без смены SID, то такой проблемы не возникает.

Основная причина в том, что эта опция вносит изменения практически во всю файловую систему развёртываемой машины. Изменения вносятся в реестр Windows, в разрешения NTFS (NTFS permissions) для каждого файла, в SID’ы локальных пользователей (так как SID пользователя включает в себя в том числе и machine SID; подробнее тут) и т.д.

В случае с Windows 10 большая часть ключей реестра не могла быть модифицирована («Error code = C0000005. Access violation» и другие ошибки) и, как следствие, наша функция смены SID’а отрабатывала не до конца, что и приводило к трагической гибели практически нерабочей копии Windows 10.

Было принято решение убрать эту опцию в случае, если в мастер-образе мы находим Windows 10 (или Windows Server 2016). Решение было принято на основе теоретических выкладок описанных выше плюс, естественно, было подтверждено практикой при тестировании недавно вышедшего обновления Acronis Snap Deploy 5 во множестве комбинаций: с и без переименования машин после развёртывания, с добавлением в домен и рабочую группу, развёртывание из мастер-образов снятых от разных состояний мастер-машины (она была добавлена в домен или рабочую группу в разных тестах) и т.д.

Использование Sysprep

Начиная с Windows NT клонирование (развертывание) ОСи с использованием только NewSID никогда не рекомендовалось самим Microsoft. Вместо этого рекомендуется использовать родную утилиту Sysprep (см. KB314828), которая, помимо смены SID’а, также вносит большое число других изменений, и с каждой новой версией Windows их становится только больше. Вот небольшой (неполный) список основных вносимых изменений:

Таким образом, клонирование/развертывание без использования Sysprep может повлиять (читай «скорее всего, сломает») на функциональность Windows Update, Network Load Balancing, MSDTC, Vista и выше Key Manager Activation (KMS), который завязан на CMID (не путать с Machine SID), также изменяемый Sysprep’ом, и т.д.

Итого

Повторяя TL;DR из начала статьи, основной вывод можно сделать такой: для подготовки образа машины к клонированию/развёртыванию следует использовать sysprep в подавляющем большинстве случаев.
Что такое идентификатор безопасности sid. Смотреть фото Что такое идентификатор безопасности sid. Смотреть картинку Что такое идентификатор безопасности sid. Картинка про Что такое идентификатор безопасности sid. Фото Что такое идентификатор безопасности sid

Источник

Хорошо известные идентификаторы безопасности

Хорошо известные идентификаторы безопасности (SID) обозначают универсальные группы и универсальных пользователей. Например, существуют хорошо известные идентификаторы безопасности для обнаружения следующих групп и пользователей:

Существуют универсальные хорошо известные идентификаторы безопасности, которые важны для всех безопасных систем, использующих эту модель безопасности, включая операционные системы, отличные от Windows. кроме того, существуют хорошо известные идентификаторы безопасности, которые имеют смысл только в Windowsных системах.

Windows API определяет набор констант для хорошо известных центров идентификации и значений относительных идентификаторов (RID). Эти константы можно использовать для создания хорошо известных идентификаторов безопасности. В следующем примере объединяются _ _ _ постоянные центры безопасности SID и _ _ константы безопасности RID, чтобы отобразить универсальный идентификатор SID для специальной группы, представляющей всех пользователей (все или мир):

Оставшаяся часть этого раздела содержит таблицы хорошо известных идентификаторов безопасности и таблицы с константами «центр идентификации» и «подавторы», которые можно использовать для построения известных идентификаторов безопасности.

Универсальный известный идентификатор безопасностиСтроковое значениеПеречислены
Идентификатор безопасности nullS – 1-0-0Группа без членов. Это часто используется в случае неизвестного значения идентификатора безопасности.
WorldS – 1-1-0Группа, включающая всех пользователей.
ЛокальнаяS – 1-2-0Пользователи, которые входят в систему терминалов локально (физически) подключены к системе.
Идентификатор создателя владельцаS – 1-3-0Идентификатор безопасности, заменяемый идентификатором безопасности пользователя, создавшего новый объект. Этот идентификатор безопасности используется в наследуемых ACE.
Идентификатор группы CreatorS – 1-3-1Идентификатор безопасности, заменяемый SID основной группы пользователя, создавшего новый объект. Используйте этот идентификатор безопасности в наследуемых ACE.

В следующей таблице перечислены предопределенные константы центра идентификации. Первые четыре значения используются с универсальными хорошо известными идентификаторами безопасности. последнее значение используется с Windows хорошо известными идентификаторами безопасности.

Центр идентификаторовЗначениеСтроковое значение
Центр безопасности с _ нулевым значением _ SID _0S – 1-0
Центр безопасности SECURITY _ World _ _1S – 1-1
_локальный _ Центр безопасности SID _2S – 1-2
Центр безопасности » _ создатель безопасного _ кода» _3S – 1-3
_Центр безопасности NT _5S – 1-5

Следующие значения RID используются с универсальными известными идентификаторами безопасности. В столбце «центр идентификаторов» отображается префикс центра идентификации, с помощью которого можно объединить RID для создания универсального идентификатора безопасности.

Центр относительных идентификаторовЗначениеСтроковое значение
_идентификатор безопасности NULL _0S – 1-0
_RID в сфере безопасности _0S – 1-1
_локальный _ RID безопасности0S – 1-2
_идентификатор безопасности локального _ входа в систему _1S – 1-2
_владелец СОЗДАТЕЛЯ безопасности, _ _ RID0S – 1-3
_ _ RID группы создателя _ безопасности1S – 1-3

предопределенный _ центр безопасности NT _ authority (S-1-5) создает неуниверсальные идентификаторы безопасности, но они имеют смысл только при установке Windows. Вы можете использовать следующие значения RID с центром безопасности _ NT _ для создания известных идентификаторов безопасности.

Следующие идентификаторы RID задаются относительно каждого домена.

RIDЗначениеПеречислены
_псевдоним домена _ RID _ цертсвк _ _ Группа доступа _ DCOM0x0000023EГруппа пользователей, которые могут подключаться к центрам сертификации с помощью распределенной объектной модели компонента (DCOM).
_ _ Администратор RID пользователя _ домена0x000001F4Учетная запись пользователя с правами администратора в домене.
_ _ гость RID пользователя _ домена0x000001F5Учетная запись гостевого пользователя в домене. Пользователи, не имеющие учетной записи, могут автоматически войти в эту учетную запись.
_ _ Администраторы RID группы _ домена0x00000200Группа администраторов домена. Эта учетная запись существует только в системах под управлением серверных операционных систем.
_Пользователи группы домена _ RID _0x00000201Группа, содержащая все учетные записи пользователей в домене. Все пользователи автоматически добавляются в эту группу.
_ _ гости RID группы _ домена0x00000202Учетная запись гостевой группы в домене.
_ _ Компьютеры RID группы _ домена0x00000203Группа компьютеров домена. Все компьютеры в домене являются членами этой группы.
_ _ контроллеры RID группы домена _0x00000204Группа контроллеров домена. Все контроллеры домена в домене являются членами этой группы.
_ _ _ Администраторы сертификатов RID группы _ домена0x00000205Группа издателей сертификатов. Компьютеры, на которых выполняются службы сертификации, являются членами этой группы.
_ _ контроллеры домена RID группы домена _ _ только для предприятия _ _0x000001F2Группа корпоративных контроллеров домена только для чтения.
_ _ _ Администраторы схемы RID группы _ домена0x00000206Группа администраторов схемы. Члены этой группы могут изменять схему Active Directory.
_ _ _ Администраторы предприятия RID группы _ домена0x00000207Группа администраторов предприятия. Члены этой группы имеют полный доступ ко всем доменам в Active Directory лесу. Enterprise администраторы отвечают за операции на уровне леса, такие как добавление или удаление новых доменов.
_ _ _ Администраторы политики RID группы _ домена0x00000208Группа администраторов политики.
_ _ контроллеры RID группы домена _ только для чтения _0x00000209Группа контроллеров домена только для чтения.
_ _ _ клонированные _ контроллеры группы домена0x0000020AГруппа клонированных контроллеров домена.
_ _ зарезервированный Идентификатор RID группы домена _ _0x0000020CЗарезервированная группа CDC.
_Пользователи, _ _ защищенные с RID группы домена _0x0000020DГруппа защищенных пользователей.
_ _ _ Администраторы ключа RID группы _ домена0x0000020EГруппа «Администраторы ключей».
_ _ _ _ Администраторы корпоративных ключей RID группы _ домена0x0000020FГруппа «Администраторы корпоративных ключей»

Для указания обязательного уровня целостности используются следующие идентификаторы RID.

RIDЗначениеПеречислены
_RID, обязательный для безопасности _ без доверия _0x00000000Недоверенном.
низкий уровень безопасности с _ _ низким уровнем _ RID0x00001000Низкая целостность.
_обязательный _ средний уровень безопасности _ RID0x00002000Средняя целостность.
_обязательный _ средний уровень безопасности _ плюс _ RID_Обязательный средний уровень безопасности ( _ RID) _ + 0x100Средний высокий уровень целостности.
_высокий уровень безопасности — обязательный _ _0X00003000Высокая целостность.
_RID, обязательный в _ системе безопасности _0x00004000Целостность системы.
_RID, обязательный для защиты _ защищенного _ процесса _0x00005000Защищенный процесс.
RIDЗначениеСтроковый параметрПеречислены
_Администраторы RID псевдонимов доменов _ _0x00000220S – 1-5-32-544Локальная группа, используемая для администрирования домена.
_псевдонимы домена _ RID _ Пользователи0x00000221S – 1-5-32-545Локальная группа, представляющая всех пользователей в домене.
_псевдонимы домена _ RID _ гости0x00000222S – 1-5-32-546Локальная группа, представляющая гостевые домены.
_псевдоним домена _ RID _ _ Пользователи0x00000223S – 1-5-32-547Локальная группа, используемая для представления пользователя или набора пользователей, которые хотят обрабатывать систему так, как будто это персональный компьютер, а не как Рабочая станция для нескольких пользователей.
операции _ с _ _ учетными записями RID псевдонима домена _0x00000224S – 1-5-32-548Локальная группа, существующая только в системах под управлением серверных операционных систем. Эта локальная группа позволяет управлять учетными записями, которые не являются администраторами.
_системные операции _ RID ПСЕВДОНИМа домена _ _0x00000225S – 1-5-32-549Локальная группа, существующая только в системах под управлением серверных операционных систем. Эта локальная группа выполняет системные функции администрирования, не включая функции безопасности. Он устанавливает сетевые папки, управляет принтерами, разблокирует рабочие станции и выполняет другие операции.
операции _ печати псевдонима домена _ RID _ _0x00000226S – 1-5-32-550Локальная группа, существующая только в системах под управлением серверных операционных систем. Эта локальная группа управляет принтерами и очередями печати.
операции _ _ _ резервного копирования RID псевдонима домена _0x00000227S – 1-5-32-551Локальная группа, используемая для управления назначением привилегий резервного копирования и восстановления файлов.
_репликатор RID псевдонима домена _ _0x00000228S – 1-5-32-552Локальная группа, отвечающая за копирование баз данных безопасности с основного контроллера домена на резервные контроллеры домена. Эти учетные записи используются только системой.
_псевдонимы домена _ RID _ RAS _ Server0x00000229S – 1-5-32-553Локальная группа, представляющая серверы RAS и IAS. Эта группа разрешает доступ к различным атрибутам пользовательских объектов.
_Псевдоним домена _ RID _ PREW2KCOMPACCESS0x0000022AS – 1-5-32-554локальная группа, которая существует только в системах, где работает сервер Windows 2000. Дополнительные сведения см. в разделе разрешение анонимного доступа.
_ _ _ _ Пользователи удаленного рабочего стола RID с псевдонимом домена _0x0000022BS – 1-5-32-555Локальная группа, представляющая всех пользователей удаленного рабочего стола.
операции _ _ _ конфигурации сети RID _ для псевдонима домена _0x0000022CS – 1-5-32-556Локальная группа, представляющая конфигурацию сети.
_построители _ _ доверия входящего _ леса _ RID псевдонима _ домена0x0000022DS – 1-5-32-557Локальная группа, представляющая пользователей с доверием лесов.
_ _ _ Пользователи мониторинга RID с псевдонимом домена _0x0000022ES – 1-5-32-558Локальная группа, представляющая всех отслеживаемых пользователей.
_Пользователи с псевдонимами доменов _ RID _ _0x0000022FS – 1-5-32-559Локальная группа, ответственная за регистрацию пользователей.
_псевдоним домена _ RID _ аусоризатионакцесс0x00000230S – 1-5-32-560Локальная группа, представляющая все права доступа.
ДОМЕНный _ псевдоним _ RID _ _ серверы лицензирования TS _0x00000231S – 1-5-32-561Локальная группа, существующая только в системах под управлением серверных операционных систем, которые поддерживают службы терминалов и удаленный доступ.
_ _ _ Пользователи DCOM с псевдонимами доменов _0x00000232S – 1-5-32-562Локальная группа, представляющая пользователей, которые могут использовать распределенную модель объектов компонента (DCOM).
_псевдоним домена _ RID _ иусерс0X00000238S – 1-5-32-568Локальная группа, представляющая пользователей Интернета.
_ _ _ Операторы шифрования RID псевдонима домена _0x00000239S – 1-5-32-569Локальная группа, представляющая доступ к операторам шифрования.
_псевдоним домена _ RID _ _ Группа участников с кэшем _0x0000023BS – 1-5-32-571Локальная группа, представляющая субъекты, которые могут быть кэшированы.
_ _ _ _ Группа некэшированных _ участников _ RID в псевдониме домена0x0000023CS – 1-5-32-572Локальная группа, представляющая субъекты, которые не могут быть кэшированы.
_ _ _ _ _ _ группа читателей для псевдонимов доменов RID0x0000023DS – 1-5-32-573Локальная группа, представляющая читателей журнала событий.
_псевдоним домена _ RID _ цертсвк _ _ Группа доступа _ DCOM0x0000023ES – 1-5-32-574Локальная группа пользователей, которые могут подключаться к центрам сертификации с помощью распределенной объектной модели компонента (DCOM).
_псевдоним домена _ RID _ _ серверы удаленного _ доступа _ RDS0x0000023FS – 1-5-32-575Локальная группа, представляющая серверы удаленного доступа RDS.
_псевдоним домена _ RID _ _ серверы конечных точек RDS _0x00000240S – 1-5-32-576Локальная группа, представляющая серверы конечных точек.
_псевдоним домена _ RID _ _ серверы управления _ RDS0x00000241S – 1-5-32-577Локальная группа, представляющая серверы управления.
_псевдонимы доменов _ RID для _ администраторов Hyper _ V _0x00000242S – 1-5-32-578Локальная группа, представляющая администраторов Hyper-v
_псевдонимы _ доменов _ Управление доступом RID _ Контроль доступа _ _0x00000243S – 1-5-32-579Локальная группа, представляющая операции со вспомогательными операциями управления доступом.
_ _ _ _ Пользователи удаленного управления RID с псевдонимом домена _0x00000244S – 1-5-32-580Локальная группа, представляющая пользователей удаленного управления.
_ _ учетная запись RID псевдонима домена _ по умолчанию _0x00000245S – 1-5-32-581Локальная группа, представляющая учетную запись по умолчанию.
_псевдоним домена _ RID _ _ Администраторы реплик _ хранилища0x00000246S – 1-5-32-582Локальная группа, представляющая администраторов реплики хранилища.
_псевдонимы _ домена _ RID _ владельцы устройств0x00000247S – 1-5-32-583Локальная группа, представляющая собой, может использовать параметры, ожидаемые владельцами устройств.

Хорошо известное перечисление _ _ _ типов идентификаторов безопасности определяет список часто используемых идентификаторов безопасности. Кроме того, в языке определения дескрипторов безопасности (SDDL) строки SID используются для ссылки на хорошо известные идентификаторы безопасности в строковом формате.

Источник

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *