Comment les descripteurs de sécurité sont utilisés pour appliquer la sécurité des fichiers et des dossiers
-
Un fichier PDF de toute la documentation
- Configuration, mise à niveau et restauration d'ONTAP
- Administration du cluster
-
L'administration des volumes
-
Gestion du stockage logique avec l'interface de ligne de commandes
- Utilisez des quotas pour limiter ou suivre l'utilisation des ressources
-
Gestion du stockage logique avec l'interface de ligne de commandes
-
Gestion du stockage NAS
- Configurez NFS avec l'interface de ligne de commande
- Gérez NFS avec l'interface de ligne de commande
-
Gestion de SMB avec l'interface de ligne de commandes
- Gérer les serveurs SMB
- Gérer l'accès aux fichiers via SMB
- Gestion du stockage SAN
- Authentification et contrôle d'accès
-
Sécurité et chiffrement des données
- Utilisez FPolicy pour le contrôle et la gestion des fichiers sur SVM
- Protection des données et reprise d'activité
Plusieurs fichiers PDF
Creating your file...
Les descripteurs de sécurité contiennent les listes de contrôle d'accès qui déterminent les actions qu'un utilisateur peut effectuer sur les fichiers et les dossiers, et ce qui est vérifié lorsqu'un utilisateur accède à des fichiers et à des dossiers.
-
Autorisations
Les autorisations sont autorisées ou refusées par le propriétaire d'un objet et déterminent les actions qu'un objet (utilisateurs, groupes ou objets informatiques) peut exécuter sur des fichiers ou dossiers spécifiés.
-
Descripteurs de sécurité
Les descripteurs de sécurité sont des structures de données contenant des informations de sécurité qui définissent les autorisations associées à un fichier ou à un dossier.
-
Listes de contrôle d'accès (ACL)
Les listes de contrôle d'accès sont les listes contenues dans un descripteur de sécurité qui contiennent des informations sur les actions que les utilisateurs, les groupes ou les objets informatiques peuvent exécuter sur le fichier ou le dossier auquel le descripteur de sécurité est appliqué. Le Security Descriptor peut contenir les deux types de listes de contrôle d'accès suivants :
-
Listes de contrôle d'accès discrétionnaire (DACL)
-
Listes de contrôle d'accès au système (SACL)
-
-
* Listes de contrôle d'accès discrétionnaire (listes DACL)*
Les DACL contiennent la liste des SID pour les utilisateurs, les groupes et les objets d'ordinateur qui sont autorisés ou refusés à effectuer des actions sur des fichiers ou des dossiers. Les listes DALC contiennent au moins zéro entrée de contrôle d'accès (ACE).
-
Listes de contrôle d'accès au système (SACL)
Les SACL contiennent la liste des PEID pour les utilisateurs, les groupes et les objets d'ordinateur pour lesquels des événements d'audit réussis ou échoués sont consignés. Les SACL contiennent au moins zéro entrée de contrôle d'accès (ACE).
-
Entrées de contrôle d'accès (ACE)
Ces sont des entrées individuelles dans DACL ou SACL :
-
Une entrée de contrôle d'accès DACL spécifie les droits d'accès autorisés ou refusés pour certains utilisateurs, groupes ou objets d'ordinateur.
-
Une entrée de contrôle d'accès SACL spécifie les événements succès ou échec à consigner lors de l'audit des actions spécifiées effectuées par des utilisateurs, des groupes ou des objets d'ordinateur particuliers.
-
-
Héritage des autorisations
L'héritage des autorisations décrit comment les autorisations définies dans les descripteurs de sécurité sont propagées à un objet à partir d'un objet parent. Seules les autorisations héritables sont héritées par des objets enfants. Lorsque vous définissez des autorisations sur l'objet parent, vous pouvez décider si les dossiers, sous-dossiers et fichiers peuvent les hériter avec "'appliquer à
this-folder
,sub-folders
, et `fichierss''.