Table des matières:

Comment fonctionne l'authentification basée sur les rôles ?
Comment fonctionne l'authentification basée sur les rôles ?

Vidéo: Comment fonctionne l'authentification basée sur les rôles ?

Vidéo: Comment fonctionne l'authentification basée sur les rôles ?
Vidéo: Comment fonctionne le serveur d'authentification RADIUS et TACACS ? 2024, Décembre
Anonim

Rôle - contrôle d'accès basé (RBAC) est une méthode de restriction d'accès au réseau basé sur le les rôles d'utilisateurs individuels au sein d'une entreprise. RBAC permet aux employés d'avoir des droits d'accès uniquement aux informations dont ils ont besoin pour faire leur travail et les empêche d'accéder à des informations qui ne les concernent pas.

Alors, qu'est-ce que l'autorisation basée sur les rôles ?

Rôle - autorisation basée les contrôles sont déclaratifs - le développeur les intègre dans son code, par rapport à un contrôleur ou à une action dans un contrôleur, en spécifiant les rôles dont l'utilisateur actuel doit être membre pour accéder à la ressource demandée.

À côté de ci-dessus, quelles sont les trois règles principales du RBAC ? Trois règles principales sont définies pour RBAC:

  • Attribution de rôle: un sujet ne peut exercer une autorisation que s'il a sélectionné ou s'il s'est vu attribuer un rôle.
  • Autorisation de rôle: le rôle actif d'un sujet doit être autorisé pour le sujet.

Alors, quel est l'avantage du contrôle d'accès basé sur les rôles ?

Les affaires avantages du rôle - contrôle d'accès basé sur le rôle - contrôle d'accès basé couvre entre autres rôle autorisations, utilisateur les rôles , et peut être utilisé pour répondre aux multiples besoins des organisations, de la sécurité et de la conformité à l'efficacité et aux coûts contrôler.

Comment le contrôle d'accès basé sur les rôles est-il mis en œuvre ?

RBAC: 3 étapes à mettre en œuvre

  1. Définissez les ressources et les services que vous fournissez à vos utilisateurs (par exemple, e-mail, CRM, partages de fichiers, CMS, etc.)
  2. Créez une bibliothèque de rôles: faites correspondre les descriptions de poste aux ressources du n° 1 dont chaque fonction a besoin pour accomplir son travail.
  3. Affectez des utilisateurs à des rôles définis.

Conseillé: