먼저, 액세스 토큰
에는 보안 식별자 (SID) 보다 훨씬 많은 것이 포함 됩니다. 작업 관리자에서 프로그램이 "관리자 권한으로 실행"만하면 사용자가 자신이 아닌 관리자임을 알 수 있으며,이 기적은 SID를 대체하는 것이 아니라 액세스 토큰을 수정함으로써 만 달성됩니다.
둘째, NT-AUTHORITY와 SYSTEM은 다양한 다른 소스 (Microsoft 내부에서도)를 말하지만 계정이나 그룹이 아닙니다. SID에는 일반적으로 필요할 때마다 표시되는 이름이 있습니다. 사용자 계정은 SID를 주요 SID로 액세스 토큰에 제공하며 다양한 유틸리티에서 표시되는 이름을 결정합니다. 그러나 액세스 토큰에는 해당 사용자 계정에 속하는 모든 그룹에 대한 추가 SID가 포함될 수 있습니다. 권한을 확인할 때 Windows는 해당 권한이있는 액세스 토큰에서 SID를 찾습니다.
잘 알려진 일부 Windows SID는 실제로 계정에 속하지는 않지만 Windows에서 이름을보고합니다.
보안 식별자는
위키 백과에 의해 다음과 같이 정의된다
사용자, 사용자 그룹 또는 기타 보안 주체 의 고유 한 불변 식별자
.
SID는 사용자 계정이나 그룹을 정의 할 필요도 없습니다. 단지 일련의 권한을 정의합니다. 위의 Wikipedia 기사는 다음을 추가합니다.
Windows는 SID를 사용하여 사용자와 그룹 구성원을 고유하게 식별하는 ACL (액세스 제어 목록)을 기반으로 리소스에 대한 액세스 권한을 부여하거나 거부합니다. 사용자가 컴퓨터에 로그인하면 사용자 및 그룹 SID와 사용자 권한 수준이 포함 된 액세스 토큰이 생성됩니다. 사용자가 리소스에 대한 액세스를 요청하면 ACL에 대해 액세스 토큰을 검사하여 특정 개체에 대한 특정 작업을 허용하거나 거부합니다.
의 SID는 NT-AUTHORITY\SYSTEM
다른 계정에 추가 할 수 있습니다. 예를 들어, 이것은 LocalSystem 계정 에 대해 말합니다
:
LocalSystem 계정은 서비스 제어 관리자가 사용하는 사전 정의 된 로컬 계정입니다. [...] 토큰에는 NT AUTHORITY \ SYSTEM 및 BUILTIN \ Administrators SID가 포함됩니다. 이 계정 은 대부분의 시스템 개체에 액세스 할 수 있습니다.
위의 텍스트에서 Microsoft 문서에서도 시스템 SID에 관한 혼란을 이미 알 수 있습니다. 시스템 SID는 정확히 계정이나 그룹이 아니며 단지 권한 집합입니다. 이 혼동은 다른 유틸리티 및 기사에도 적용되므로 반환 된 정보는 신중하게 검사해야합니다.
Microsoft 기사
Windows 운영 체제의 잘 알려진 보안 식별자는
모든 시스템 SID에 대해 자세히 설명합니다.
결론 : NT-AUTHORITY \ SYSTEM은 그룹이나 계정이 아닌 보안 ID의 이름입니다. 프로그램의 주요 SID 인 경우 작업 관리자에 SYSTEM으로 표시됩니다. 제가 가장 많이 부르는 것은 "의사 계정"입니다.