![Улоки Чорух-Даррон 2022/Бузкаши Чорух Дарон 22.01.2022](https://i.ytimg.com/vi/lj1wFH2c0-g/hqdefault.jpg)
Садржај
- Дефиниција - Шта значи безбедност заснована на улогама?
- Увод у Мицрософт Азуре и Мицрософт Цлоуд | Кроз овај водич научићете о томе шта се рачуна у облаку и како вам Мицрософт Азуре може помоћи да мигрирате и покренете посао из облака.
- Тецхопедиа објашњава сигурност засновану на улогама
Дефиниција - Шта значи безбедност заснована на улогама?
Безбедност заснована на улогама је принцип по коме програмери стварају системе који ограничавају приступ или ограничавају операције у складу са корисниковом улогом у систему. То се често назива и контрола приступа на основу улога, јер многа предузећа и организације користе овај принцип да осигурају да неовлашћени корисници не добију приступ привилегованим информацијама у ИТ архитектури.Увод у Мицрософт Азуре и Мицрософт Цлоуд | Кроз овај водич научићете о томе шта се рачуна у облаку и како вам Мицрософт Азуре може помоћи да мигрирате и покренете посао из облака.
Тецхопедиа објашњава сигурност засновану на улогама
Постоји много начина да се развије сигурносни систем заснован на улогама. Сви они започињу дефиницијом различитих улога и шта корисници додељени тим улогама могу, а шта не могу да виде или не могу да виде или виде. Резултирајући нивои функционалности морају се кодирати у систем користећи посебне параметре.Објектно оријентирано програмирање често укључује третирање улоге као објекта у односу на одређене кодне модуле или функције. У Мицрософтовом програмском подешавању, програмер може користити ПринципалПермиссион објект у .Нету да би прегледао објект који садржи ознаку улоге и извршио безбедносне провере. У другим случајевима, информације о објекту могу се прослиједити методи за сигурносну провјеру.
Било који безбедносни систем заснован на улози зависи од способности кодова да правилно и темељно контролише одређеног корисника његовом додељеном улогом и самим тим се заштити од неовлаштене употребе власничких идентификатора одређене улоге. Алтернативни модели укључују обавезну контролу приступа, где се одређене специфичности кодирају у оперативни систем, и дискрециону контролу приступа, где неки елементи сигурности могу бити флексибилнији. На пример, повлашћени корисник може бити у могућности да „проследи“ приступ другом кориснику у једноставном дискреционом догађају или процесу.