Une explication plus technique:
Dans les listes de contrôle d'accès (ACL) Windows, les autorisations sont appliquées aux dépositaires - utilisateurs, groupes ou autres entités de sécurité.
Les trustees sont identifiés de manière unique par les SID , qui sont des chaînes commençant parS-1- et pouvant être formatés en tant que chaînes lisibles par l'homme telles que NT AUTHORITY\SYSTEMpour S-1-5-18.
Celui qui a conçu cette conception pour Windows NT visait à la rendre plutôt polyvalente :
Il existe des identificateurs de sécurité universels bien connus, qui ont un sens sur tous les systèmes sécurisés utilisant ce modèle de sécurité, y compris les systèmes d'exploitation autres que Windows . De plus, il existe des identificateurs de sécurité bien connus qui ne sont significatifs que sur les systèmes Windows.
Ils sont venus avec quelques autorités universelles, comme SECURITY_WORLD_SID_AUTHORITY( S-1-0) qui ne produit qu'un seul SID S-1-1-0signifiant "Tout le monde"; mais la majorité des SID utilisés commencent par S-1-5- le préfixe de "l'autorité NT", utilisé pour produire les SID dans les systèmes d'exploitation basés sur NT (c'est-à-dire toutes les versions modernes de Windows ).
Vous pouvez supposer à ce stade que les SID commençant par S-1-5-...s'affichent NT AUTHORITY\, mais ce n'est pas le cas - de nombreuses sous-branches ont leur propre préfixe sous la forme lisible par l'homme:
S-1-5-21-domainID-est destiné aux domaines ActiveDirectory personnalisés ( MYDOMAIN\...)
S-1-5-32est BUILTIN\(par exemple BUILTIN\Adminitratorspour -544)
S-1-5-80-serviceHash est pour NT SERVICE\(service name)
Les SID connus qui ne sont pas regroupés sous un autre nom sont parfois affichés avec le NT AUTHORITY\préfixe, par exemple:
Donc, le nom "NT AUTHORITY" est un artefact de l'extrême généralité du sous-système de sécurité utilisé dans Windows, qui n'a pas de signification utile si ce n'est "nous n'avons pas créé de groupe plus spécifique".
NT SERVICE\( S-1-5-80-...) est le préfixe utilisé pour "comptes virtuels" . Lorsque vous spécifiez le compte pour exécuter un service nommé MyService en tant que, vous pouvez entrer "NT SERVICE \ MyService" sans mot de passe. Il s'exécutera dans un contexte de sécurité distinct pour lequel vous pouvez configurer des autorisations ailleurs.