في مجال أمن الكمبيوتر، يشير التحكم الإلزامي في الوصول ( MAC ) إلى نوع من التحكم في الوصول حيث تقوم بيئة مؤمنة (مثل نظام التشغيل أو قاعدة البيانات) بتقييد قدرة الشخص أو البادئ على الوصول إلى كائن أو هدف أو تعديله. في حالة أنظمة التشغيل، يكون الموضوع هو العملية أو الخيط، بينما تكون الكائنات هي الملفات أو الدلائل أو منافذ TCP / UDP أو أجزاء الذاكرة المشتركة أو أجهزة الإدخال والإخراج. كل من الموضوعات والأشياء لديها مجموعة من سمات الأمان. عندما يحاول أي كائن الوصول إلى كائن ما، يقوم نواة نظام التشغيل بفحص سمات الأمان هذه، وفحص قواعد الترخيص (المعروفة أيضًا باسم السياسة) الموضوعة، ويقرر ما إذا كان سيُمنح الوصول أم لا. يمكن لنظام إدارة قواعد البيانات، في آلية التحكم في الوصول الخاصة به، أن يطبق أيضًا التحكم في الوصول الإلزامي؛ في هذه الحالة، تكون الكائنات عبارة عن جداول، وعروض، وإجراءات، وما إلى ذلك.
في التحكم في الوصول الإلزامي، تُدار سياسة الأمان مركزياً من قبل مسؤول مختص، وتُطبق بشكل موحد على جميع المستخدمين لضمان الالتزام بها. لا يمكن للمستخدمين تجاوز السياسة، على سبيل المثال، منح حق الوصول إلى الملفات التي قد تكون مقيدة بخلاف ذلك. وعلى النقيض من ذلك، فإن التحكم في الوصول التقديري (DAC)، والذي يحكم أيضًا قدرة الأشخاص على الوصول إلى الكائنات، يسمح للمستخدمين بالقدرة على اتخاذ قرارات سياسية أو تعيين سمات الأمان.
من الناحية التاريخية والتقليدية، ارتبطت تقنية MAC ارتباطًا وثيقًا بالأمن متعدد المستويات (MLS) والأنظمة العسكرية المتخصصة. في هذا السياق، يتطلب MAC درجة عالية من الدقة لتلبية قيود أنظمة MLS. وفي الآونة الأخيرة ومع ذلك، انحرفت MAC عن نطاق MLS وبدأت تصبح أكثر شيوعًا. تسمح تطبيقات MAC الأحدث، مثل SELinux وAppArmor لنظام Linux وMandatory Integrity Control لنظام Windows، للمسؤولين بالتركيز على مشكلات مثل هجمات الشبكة والبرامج الضارة دون صرامة أو قيود MLS.