Plik ACL w informatyce oznacza plik listy kontroli dostępu. Jest to plik zawierający listę uprawnień przypisanych do obiektu, zazwyczaj jest to plik lub katalog. Te uprawnienia określają, którzy użytkownicy lub grupy mają dostęp do obiektu i jakie akcje mogą wykonywać, takie jak odczyt, zapis, wykonanie lub usuwanie. Pliki ACL są używane w systemach operacyjnych i systemach plików do zarządzania i egzekwowania zasad bezpieczeństwa dotyczących dostępu do zasobów.
W oprogramowaniu ACL oznacza listę kontroli dostępu. Odnosi się do zestawu reguł lub uprawnień, które określają, jakie działania użytkownicy lub procesy mogą wykonywać w systemie lub aplikacji. Listy ACL są powszechnie stosowane w systemach operacyjnych, bazach danych i urządzeniach sieciowych w celu regulowania dostępu do zasobów w oparciu o tożsamość użytkownika lub kontekst bezpieczeństwa procesu żądającego dostępu.
Tworzenie pliku ACL zazwyczaj wiąże się z użyciem określonych poleceń lub narzędzi udostępnianych przez system operacyjny lub aplikację, w której plik będzie używany. Na przykład w systemach uniksowych polecenia takie jak chmod lub setfacl służą do ustawiania uprawnień i tworzenia list ACL dla plików i katalogów. W systemie Windows można tworzyć listy ACL za pomocą karty Zabezpieczenia w oknie dialogowym właściwości pliku lub folderu, gdzie można określić użytkowników, grupy i odpowiadające im uprawnienia.
W Active Directory (AD) ACL oznacza również listę kontroli dostępu. Odnosi się do deskryptora zabezpieczeń powiązanego z każdym obiektem przechowywanym w usłudze AD, w tym użytkownikami, grupami, komputerami i jednostkami organizacyjnymi (OU). Lista ACL w Active Directory definiuje uprawnienia przyznawane lub odmawiane użytkownikom lub grupom w zakresie dostępu i manipulowania tymi obiektami. Określa, kto może wykonywać operacje, takie jak odczytywanie atrybutów, modyfikowanie obiektów, resetowanie haseł i zarządzanie członkostwem w grupach w domenie lub lesie usługi AD. Zarządzanie listami ACL w Active Directory jest niezbędne do zapewnienia bezpieczeństwa i kontrolowania dostępu do zasobów katalogowych w oparciu o zasady organizacyjne i role użytkowników.