Une explication plus technique:
Dans les listes de contrôle d'accès (ACL) Windows, les autorisations sont appliquées aux dépositaires - utilisateurs, groupes ou autres entités de sécurité.
Les trustees sont identifiés de manière unique par les SID , qui sont des chaînes commençant parS-1-
et pouvant être formatés en tant que chaînes lisibles par l'homme telles que NT AUTHORITY\SYSTEM
pour S-1-5-18
.
Celui qui a conçu cette conception pour Windows NT visait à la rendre plutôt polyvalente :
Il existe des identificateurs de sécurité universels bien connus, qui ont un sens sur tous les systèmes sécurisés utilisant ce modèle de sécurité, y compris les systèmes d'exploitation autres que Windows . De plus, il existe des identificateurs de sécurité bien connus qui ne sont significatifs que sur les systèmes Windows.
Ils sont venus avec quelques autorités universelles, comme SECURITY_WORLD_SID_AUTHORITY
( S-1-0
) qui ne produit qu'un seul SID S-1-1-0
signifiant "Tout le monde"; mais la majorité des SID utilisés commencent par S-1-5
- le préfixe de "l'autorité NT", utilisé pour produire les SID dans les systèmes d'exploitation basés sur NT (c'est-à-dire toutes les versions modernes de Windows ).
Vous pouvez supposer à ce stade que les SID commençant par S-1-5-...
s'affichent NT AUTHORITY\
, mais ce n'est pas le cas - de nombreuses sous-branches ont leur propre préfixe sous la forme lisible par l'homme:
S-1-5-21-domainID-
est destiné aux domaines ActiveDirectory personnalisés ( MYDOMAIN\...
)
S-1-5-32
est BUILTIN\
(par exemple BUILTIN\Adminitrators
pour -544)
S-1-5-80-serviceHash
est pour NT SERVICE\(service name)
Les SID connus qui ne sont pas regroupés sous un autre nom sont parfois affichés avec le NT AUTHORITY\
préfixe, par exemple:
Donc, le nom "NT AUTHORITY" est un artefact de l'extrême généralité du sous-système de sécurité utilisé dans Windows, qui n'a pas de signification utile si ce n'est "nous n'avons pas créé de groupe plus spécifique".
NT SERVICE\
( S-1-5-80-...
) est le préfixe utilisé pour "comptes virtuels" . Lorsque vous spécifiez le compte pour exécuter un service nommé MyService en tant que, vous pouvez entrer "NT SERVICE \ MyService" sans mot de passe. Il s'exécutera dans un contexte de sécurité distinct pour lequel vous pouvez configurer des autorisations ailleurs.