Page 223 - Guida Windows 10
P. 223

univocamente a quell’account utente fino a quando l’account stesso non viene eliminato, dopo di che non viene più
          usato – per nessuno degli utenti. Anche se ricreate un account con informazioni identiche, verrà creato un nuovo
          SID.

          Un SID è un valore di lunghezza variabile che contiene un livello di revisione, un valore identificativo dell’autorità a
          48-bit, e dei valori di sub-autorità a 32-bit. Il SID assume la forma di S-1-x-y1-y2-… S-1 lo identifica come un
          revision 1 SID; x è il valore per l’identificativo dell’autorità; e y1, y2 e così via sono i valori delle sub-autorità.

          A volte vedrete un SID in una finestra di dialogo di sicurezza (per esempio, sulla scheda Sicurezza della finestra
          delle proprietà di un file), prima che Windows abbia il tempo di cercare il nome dell’account utente. Noterete i SID
          anche nella cartella nascosta e protetta $RECYCLE.BIN (ciascun SID che vedrete in questa cartella rappresenta
          il Cestino per un determinato utente) e nel registro (il livello HKEY_USERS contiene una chiave, identificata con
          SID, per ciascun account utente sul computer), tra le altre posizioni.


          Il modo più semplice per determinare il vostro SID è tramite l’utility da riga di comando Whoami. Per ulteriori
          dettagli consultate il suggerimento che segue.

          Non tutti i SID sono univoci (sebbene il SID assegnato al vostro account utente sia sempre univoco) Un certo
          numero di SID sono sempre usati in tutte le installazioni di Windows Per esempio, S-1-5-18 è il SID per l’account
          integrato Local System, un membro nascosto del gruppo Amministratori che viene usato dal sistema operativo e dai
          servizi che accedono usando l’account Local System. Potete trovare l’elenco completo di questi SID, chiamati
          well-known SID, nell’articolo della Microsoft Knowledge Base “Identificatori di protezione conosciuti nei sistemi
          operativi Windows” (https://support.microsoft.com/it-it/kb/243330).



        Per stabilire quali utenti hanno accesso a una risorsa, Windows usa un security identifier (SID),
        assegnato a ciascun account utente. Il vostro SID (un numero molto grande che sicuramente è
        univoco) vi segue sempre quando vi spostate in Windows. Quando eseguite l’accesso, il sistema
        operativo per prima cosa valida i vostri nome utente e password, quindi crea un token di accesso
        di sicurezza. Potete pensare a esso come all’equivalente elettronico di un badge identificativo,
        che include il vostro nome utente e il SID, oltre a informazioni su altri gruppi di sicurezza ai quali
        il vostro account appartiene (i gruppi di sicurezza vengono descritti in seguito in questo capitolo).
        Qualunque programma che avviate ottiene una copia del vostro token di accesso di sicurezza.




            Inside OUT


            Ottenere informazioni sul vostro account con Whoami

            Windows include una utility da riga di comando chiamata Whoami (Who Am I?, chi sono io?). Potete usare
            Whoami per scoprire il nome dell’account che attualmente ha eseguito l’accesso, il relativo SID, i nomi dei
            gruppi di sicurezza dei quali è membro e i suoi privilegi. Per usare Whoami, aprite innanzitutto una finestra del
            Prompt dei comandi (non avrete bisogno di privilegi di accesso elevati).


            In seguito, per scoprire il nome dell’utente che ha eseguito l’accesso, digitate whoami (la cosa è utile soprattutto
            se vi siete registrati come utente standard, ma state usando una finestra del Prompt dei comandi come
            amministratore – quando non è così ovvio quale account utente state usando). Se siete curiosi di conoscere il
            vostro SID, digitate whoami / user. Il comando whoami /? fornisce un elenco completo dei parametri di
            Whoami.




        Con User Account Control (UAC) attivato, gli amministratori che eseguono l’accesso ottengono
        due token di accesso di sicurezza – uno con i privilegi di un utente standard e l’altro con i
        privilegi completi di un amministratore.
   218   219   220   221   222   223   224   225   226   227   228