Sécurité basée sur les rôles

Auteur: Robert Simon
Date De Création: 15 Juin 2021
Date De Mise À Jour: 1 Juillet 2024
Anonim
Sécurité basée sur les rôles - La Technologie
Sécurité basée sur les rôles - La Technologie

Contenu

Définition - Que signifie la sécurité basée sur les rôles?

La sécurité basée sur les rôles est un principe selon lequel les développeurs créent des systèmes qui limitent l'accès ou limitent les opérations en fonction du rôle construit par l'utilisateur dans un système. C'est ce que l'on appelle souvent le contrôle d'accès basé sur les rôles, car de nombreuses entreprises utilisent ce principe pour garantir que les utilisateurs non autorisés ne puissent pas accéder aux informations privilégiées au sein d'une architecture informatique.

Introduction à Microsoft Azure et au nuage Microsoft | Tout au long de ce guide, vous apprendrez ce qu'est le cloud computing et comment Microsoft Azure peut vous aider à migrer et à exploiter votre entreprise à partir du cloud.

Techopedia explique la sécurité basée sur les rôles

Il existe de nombreuses façons de développer un système de sécurité basé sur les rôles. Tous commencent par la définition de divers rôles et de ce que les utilisateurs affectés à ces rôles peuvent ou ne peuvent pas voir ou voir. Les niveaux de fonctionnalité résultants doivent être codés dans le système à l'aide de paramètres spécifiques.

La programmation orientée objet implique souvent de traiter un rôle en tant qu'objet par rapport à certains modules ou fonctions de code. Dans un paramètre de programmation Microsoft, un développeur peut utiliser un objet PrincipalPermission dans .Net pour examiner un objet contenant une désignation de rôle et effectuer des contrôles de sécurité. Dans d'autres cas, les informations sur un objet peuvent être transmises à une méthode pour un contrôle de sécurité.

Tout système de sécurité basé sur les rôles dépend de la capacité des codes à contrôler correctement et minutieusement un utilisateur donné par le rôle qui lui est attribué, et donc à se prémunir contre l'utilisation non autorisée d'identificateurs propriétaires d'un rôle spécifique. Les modèles alternatifs incluent le contrôle d'accès obligatoire, où certains détails sont codés dans un système d'exploitation, et le contrôle d'accès discrétionnaire, où certains éléments de sécurité peuvent être plus flexibles. Par exemple, un utilisateur plus privilégié peut être en mesure de "transmettre" l'accès à un autre utilisateur dans un simple événement ou processus discrétionnaire.