Dans les systèmes d'exploitation des ordinateurs et des cadres d'autres logiciels, un jeton d'accès est une structure de données qui contient les informations de sécurité nécessaires à un processus d'accéder à un objet fixe ou un autre processus qui nécessite une autorisation. Objets sécurisés sont généralement données dans le système de fichiers en lecture et écriture privilèges définis, et un processus est tout autre programme ou service qui nécessite l'autorisation d'accéder à ses fonctions. Même si un jeton d'accès est simplement un conteneur capable de contenir toute information, il est généralement utilisé pour stocker les privilèges de l'utilisateur.
Le concept d'un jeton d'accès a été principalement conçu et utilisé par les systèmes d'exploitation Microsoft et des programmes, mais leur utilité a menées ailleurs. L'interface de programmation d'application (API) pour Google décrit un procédé d'utilisation jetons d'accès tandis que la programmation d'applications qui ont besoin d'accéder aux données associées à un compte utilisateur de Google. Certaines des grandes plates-formes de réseaux sociaux aussi utilisent des jetons d'accès à leur API.
En gros, quand un utilisateur se connecte à un système d'exploitation ou un cadre logiciel, le système vérifie que l'utilisateur et le mot de passe dans une base de données de sécurité, et un jeton d'accès est créé qui identifie l'utilisateur à tout objet ou processus du système. Tous les processus - tels que les applications, programmes ou services - qui sont ouvertes par l'utilisateur portent le jeton d'accès avec eux. Le jeton d'accès, puis, a besoin de stocker plusieurs bits de données d'un autre programme ou de chèques contre des objets d'accorder l'accès.
Les jetons d'accès contiennent les identificateurs de sécurité (SID), des codes généralement numériques, pour l'utilisateur, les groupes d'utilisateurs auxquels l'utilisateur appartient, et le log-on en court de session. Le jeton contient également une liste de tous les privilèges que l'utilisateur ou les groupes sont autorisés. Il y a un couple de différents types de jetons d'accès, de sorte que le jeton doit également identifier son type, soit primaire ou l'usurpation d'identité. Un jeton d'accès principal est le type utilisé, mais un jeton d'emprunt peut également être créé pour agir au nom de l'utilisateur.
Quand un jeton d'accès est appelé à faire son travail, il rencontre un titre de référence moniteur (SRM), un service qui surveille l'accès aux objets et les processus sur le système. Le SRM tire vers le haut le descripteur de sécurité de l'objet ou du procédé pour la comparaison avec le jeton d'accès. Le descripteur de sécurité contient une liste de contrôle d'accès (ACL), où chaque entrée de contrôle d'accès (ACE) définit certaines autorisations pour cet objet ou un procédé. Par exemple, dans le cas d'un fichier sur le système, le descripteur de sécurité contient des informations sur les utilisateurs ou groupes autorisés à lire ou écrire dans le fichier. Si le jeton d'accès demande l'accès pour ouvrir ou modifier le fichier ne correspond pas aux autorisations dans le descripteur de sécurité, l'accès échoue et l'utilisateur se voit refuser l'accès au dossier.