Улога на бази улоге

Аутор: Robert Simon
Датум Стварања: 15 Јуни 2021
Ажурирати Датум: 1 Јули 2024
Anonim
Улоки Чорух-Даррон 2022/Бузкаши Чорух Дарон 22.01.2022
Видео: Улоки Чорух-Даррон 2022/Бузкаши Чорух Дарон 22.01.2022

Садржај

Дефиниција - Шта значи безбедност заснована на улогама?

Безбедност заснована на улогама је принцип по коме програмери стварају системе који ограничавају приступ или ограничавају операције у складу са корисниковом улогом у систему. То се често назива и контрола приступа на основу улога, јер многа предузећа и организације користе овај принцип да осигурају да неовлашћени корисници не добију приступ привилегованим информацијама у ИТ архитектури.

Увод у Мицрософт Азуре и Мицрософт Цлоуд | Кроз овај водич научићете о томе шта се рачуна у облаку и како вам Мицрософт Азуре може помоћи да мигрирате и покренете посао из облака.

Тецхопедиа објашњава сигурност засновану на улогама

Постоји много начина да се развије сигурносни систем заснован на улогама. Сви они започињу дефиницијом различитих улога и шта корисници додељени тим улогама могу, а шта не могу да виде или не могу да виде или виде. Резултирајући нивои функционалности морају се кодирати у систем користећи посебне параметре.

Објектно оријентирано програмирање често укључује третирање улоге као објекта у односу на одређене кодне модуле или функције. У Мицрософтовом програмском подешавању, програмер може користити ПринципалПермиссион објект у .Нету да би прегледао објект који садржи ознаку улоге и извршио безбедносне провере. У другим случајевима, информације о објекту могу се прослиједити методи за сигурносну провјеру.

Било који безбедносни систем заснован на улози зависи од способности кодова да правилно и темељно контролише одређеног корисника његовом додељеном улогом и самим тим се заштити од неовлаштене употребе власничких идентификатора одређене улоге. Алтернативни модели укључују обавезну контролу приступа, где се одређене специфичности кодирају у оперативни систем, и дискрециону контролу приступа, где неки елементи сигурности могу бити флексибилнији. На пример, повлашћени корисник може бити у могућности да „проследи“ приступ другом кориснику у једноставном дискреционом догађају или процесу.