Spisu treści:

Jak działa uwierzytelnianie oparte na rolach?
Jak działa uwierzytelnianie oparte na rolach?

Wideo: Jak działa uwierzytelnianie oparte na rolach?

Wideo: Jak działa uwierzytelnianie oparte na rolach?
Wideo: Role-Based Access Control (RBAC) Explained: How it works and when to use it 2024, Kwiecień
Anonim

Rola - oparta kontrola dostępu (RBAC) jest metoda ograniczania dostępu do sieci na podstawie na role indywidualnych użytkowników w przedsiębiorstwie. RBAC zapewnia pracownikom prawa dostępu tylko do tych informacji, których potrzebują do robić ich pracy i uniemożliwia im dostęp do informacji, które ich nie dotyczą.

Co to jest autoryzacja oparta na rolach?

Rola - na podstawie autoryzacji kontrole są deklaratywne - programista osadza je w swoim kodzie, na kontrolerze lub akcji w kontrolerze, określając role którego członkiem musi być bieżący użytkownik, aby uzyskać dostęp do żądanego zasobu.

Poza powyższym, jakie są trzy podstawowe zasady RBAC? Dla RBAC zdefiniowano trzy podstawowe zasady:

  • Przypisanie roli: podmiot może skorzystać z uprawnienia tylko wtedy, gdy podmiot wybrał lub otrzymał przypisaną rolę.
  • Autoryzacja roli: Aktywna rola podmiotu musi być autoryzowana dla podmiotu.

Jakie są zatem korzyści z kontroli dostępu opartej na rolach?

Biznes korzyści z roli - oparta na kontroli dostępu rola - oparta kontrola dostępu obejmuje m.in. rola uprawnienia, użytkownik role i może być używany do zaspokajania wielu potrzeb organizacji, od bezpieczeństwa i zgodności po wydajność i koszty kontrola.

Jak wdrażana jest kontrola dostępu oparta na rolach?

RBAC: 3 kroki do wdrożenia

  1. Zdefiniuj zasoby i usługi, które zapewniasz swoim użytkownikom (tj. poczta e-mail, CRM, udziały plików, CMS itp.)
  2. Utwórz bibliotekę ról: Dopasuj opisy stanowisk do zasobów z punktu 1, których każda funkcja potrzebuje do wykonania swojej pracy.
  3. Przypisz użytkowników do zdefiniowanych ról.

Zalecana: