アクセス制御表現 (Access control expressionACE) は、ファイルシステムの関連において、ファイルオブジェクトに付随するブール表現のリストである。 ACEは、どのユーザーもしくはシステムプロセスがオブジェクトへのアクセスを認められるか、オブジェクトに対してどのような操作が許可されるか、を定義するブール式を規定する。通常のACEの各項目は、操作及び表現を規定する。例えば、もしファイルオブジェクトが(read=(g:system OR u:Alice), write=(g:system AND !(u:Bob)))を含むACEを持つ場合、systemグループのすべてのメンバーおよびAliceという名前のユーザーにファイルを読み出す許可が与えられるが、ファイルに書き込むことを許されるのはBobという名前のユーザーを除くsystemグループのメンバーだけである。

従来のアクセス制御リスト (Access control list、ACL) は、結合操作がORだけに限定されるACEのサブセットとみなすことができる。

実装

わずかなシステムがACEを実装している。MapRファイルシステムはそのうちの一つである。

ファイルシステムACEへの歩み

初期のUnixおよびUnixに似たシステムは、ユーザーおよびグループのメンバーシップに基づく柔軟な許可方式を開発した。当初、ユーザーは単一のグループにだけ所属することができたが、のちにこの制約は緩和され複数グループに所属ができるようになった。グループの数が無制限になり、任意に複雑な許可方式を実装することが可能になったが、これは非常に多くのグループを費やすことでのみ実現できることであった。

ファイルシステムパーミッションの仕様において、より表現力を高めることを目指して、Microsoft Windows、Unix、Unixに似たシステムのLinux向けに多くの競合するアクセス制御リストの実装が開発された。ACLは単純なユーザーとグループパーミッションと比べると大幅な改善ではあるが、依然として一般的な要件を簡単に表現することができないことがある(例えばグループから一人のユーザーを除外する場合)。

ACEはこのようなニーズに応えるために開発された。

ACLとの比較

ACLでサポートされる許可表現はACEでサポートされる許可表現の厳密なサブセットだが、非常に高速かつ直接的に実装できるという長所がある。しかし、ハードウェア性能の進歩により、ACEの実装コストはもはや大きな懸念ではなくなっている。

関連項目

  • Cacls
  • Capability-based security
  • 任意アクセス制御
  • ロールベースアクセス制御 (RBAC)

脚注・出典

参考文献


Research 応用研究開発 神戸大学システム情報学研究科 太田研究室

HPE Aruba Networkingの柔軟なアクセス制御:ネットワークの課題解決|HPE Aruba Networking Ftime

CISSPJP英語版質問28:アクセス制御タイプを制御タイプの例に一致させます。 各アクセス制御タイプのネットを対応する例にドラッグします

アクセス制御の完全ガイド:セキュリティを強化する方法とベストプラクティス ByteSaga

「アクセス制御」の解説 〜 ITパスポート R4年 問37 〜 IT study session〜よく分かるITパスポート試験の解説〜