Securitate bazată pe roluri

Autor: Robert Simon
Data Creației: 15 Iunie 2021
Data Actualizării: 1 Iulie 2024
Anonim
Implementing Role Based Security in Power Apps
Video: Implementing Role Based Security in Power Apps

Conţinut

Definiție - Ce înseamnă securitatea bazată pe roluri?

Securitatea bazată pe roluri este un principiu prin care dezvoltatorii creează sisteme care limitează accesul sau restricționează operațiunile în funcție de rolul construit de utilizator în cadrul unui sistem. Acest lucru este adesea numit controlul accesului bazat pe roluri, deoarece multe companii și organizații folosesc acest principiu pentru a se asigura că utilizatorii neautorizați nu obțin acces la informații privilegiate într-o arhitectură IT.

O introducere în Microsoft Azure și Microsoft Cloud | În acest ghid, veți afla despre ce este vorba despre cloud computing și despre cum Microsoft Azure vă poate ajuta să migrați și să conduceți afacerea din cloud.

Techopedia explică securitatea bazată pe roluri

Există multe moduri de a dezvolta un sistem de securitate bazat pe roluri. Toate încep cu definirea diverselor roluri și ceea ce utilizatorii alocați acestor roluri pot și nu pot sau nu pot vedea. Nivelurile de funcționalitate rezultate trebuie codate în sistem folosind parametrii specifici.

Programarea orientată pe obiect implică adesea tratarea unui rol ca obiect în raport cu anumite module sau funcții de cod. Într-o setare de programare Microsoft, un dezvoltator ar putea utiliza un obiect PrincipalPermission în .Net pentru a examina un obiect care conține o desemnare a rolului și pentru a efectua verificări de securitate. În alte cazuri, informațiile despre un obiect pot fi transmise unei metode pentru o verificare de securitate.

Orice sistem de securitate bazat pe rol depinde de capacitatea codurilor de a controla corect și minuțios un utilizator dat de rolul său atribuit și, prin urmare, să se protejeze de utilizarea neautorizată a identificatorilor proprietari ai unui rol specific. Modelele alternative includ controlul accesului obligatoriu, unde anumite specificații sunt codificate într-un sistem de operare și controlul accesului discreționar, unde unele elemente de securitate pot fi mai flexibile. De exemplu, un utilizator mai privilegiat poate fi capabil să „treacă” accesul unui alt utilizator într-un simplu eveniment sau proces discreționar.