Përmbajtje:

Si funksionon vërtetimi i bazuar në role?
Si funksionon vërtetimi i bazuar në role?

Video: Si funksionon vërtetimi i bazuar në role?

Video: Si funksionon vërtetimi i bazuar në role?
Video: Toka është e sheshtë/ Teoria në të cilën besojnë brazilianët 2024, Nëntor
Anonim

Roli - kontrolli i aksesit i bazuar (RBAC) është një metodë për të kufizuar aksesin në rrjet bazuar në rolet të përdoruesve individualë brenda një ndërmarrje. RBAC u lejon punonjësve të kenë të drejta aksesi vetëm në informacionin që u nevojitet bëj punët e tyre dhe i pengon ata të kenë akses në informacione që nuk u përkasin atyre.

Atëherë, çfarë është autorizimi i bazuar në rol?

Roli - autorizimi i bazuar kontrollet janë deklarative - zhvilluesi i fut ato brenda kodit të tij, kundër një kontrolluesi ose një veprimi brenda një kontrolluesi, duke specifikuar rolet në të cilin përdoruesi aktual duhet të jetë anëtar për të hyrë në burimin e kërkuar.

Përveç sa më sipër, cilat janë tre rregullat kryesore për RBAC? Tre rregulla kryesore janë përcaktuar për RBAC:

  • Caktimi i roleve: Një subjekt mund të ushtrojë një leje vetëm nëse subjekti ka zgjedhur ose i është caktuar një rol.
  • Autorizimi i rolit: Roli aktiv i një subjekti duhet të autorizohet për subjektin.

Atëherë, cili është përfitimi i kontrollit të aksesit të bazuar në role?

Biznesi përfitimet e rolit - Roli i kontrollit të aksesit të bazuar - kontrolli i aksesit i bazuar mbulon ndër të tjera rol lejet, përdorues rolet , dhe mund të përdoret për të adresuar nevojat e shumta të organizatave, nga siguria dhe pajtueshmëria, mbi efikasitetin dhe koston kontrollin.

Si zbatohet kontrolli i aksesit i bazuar në role?

RBAC: 3 hapa për të zbatuar

  1. Përcaktoni burimet dhe shërbimet që u ofroni përdoruesve tuaj (p.sh., email, CRM, ndarje të skedarëve, CMS, etj.)
  2. Krijoni një bibliotekë rolesh: Përputhni përshkrimet e punës me burimet nga #1 që secili funksion ka nevojë për të përfunduar punën e tij.
  3. Caktoni përdoruesit në role të përcaktuara.

Recommended: