Comme nous l'avons vu precedemment, toute clé du registre,
peut posseder son propre jeu de permissions d'accès qui se presente sous la
forme d'une ACL spéciale. Chaque entrée d'une ACL se divise en 2 parties : la
permission (cf tableau) et le compte ou le nom du groupe possedant la
permission.
Lecture |
Consulter sans modifier une clé specifique, les
sous clés et valeurs associés. |
Retrouver la valeur |
Extraire les données ou le contenu d'une
variable specifique |
Positionner la valeur |
Modifier la valeur d'une clé specifique |
Notifier |
Afficher des notifications d'audit |
Ecrire le proprietaire |
Modifier le propriétaire de la clé indiquée |
... |
... |
Lecture du contrôle |
Lire l'ACL de la clé |
Créer la liaison |
Créer une liaison symbolique pointant vers une
autre clé du registre |
contrôle total |
Beneficier de tous les privilèges
sus-mensionnés : le détenteur possède tous les droits sur la clé specifiée |
Quelques permissions d'accès au registre
Le compte ou le groupe specifié dans l'ACL dispose de la
permission correspondante. Tout compte ou groupe absent de la liste n'a aucun
accès à la clé. Cette approche permet de définir precisemment les accès aux
registres.
|