Vloga na podlagi varnosti

Avtor: Robert Simon
Datum Ustvarjanja: 15 Junij 2021
Datum Posodobitve: 1 Julij. 2024
Anonim
MAX MARA SHOPPING VLOG ПАЛЬТО МОДНЫЕ ПУХОВИКИ ЗИМА 2022. НОВИНКИ И ТРЕНДЫ СЕЗОНА
Video.: MAX MARA SHOPPING VLOG ПАЛЬТО МОДНЫЕ ПУХОВИКИ ЗИМА 2022. НОВИНКИ И ТРЕНДЫ СЕЗОНА

Vsebina

Opredelitev - Kaj pomeni zaščita na podlagi vlog?

Vloga, ki temelji na vlogah, je načelo, s katerim razvijalci ustvarijo sisteme, ki omejujejo dostop ali omejujejo delovanje v skladu s konstruirano vlogo uporabnika v sistemu. Temu pogosto rečemo tudi nadzor dostopa na podlagi vlog, saj veliko podjetij in organizacij to načelo uporablja za zagotovitev, da nepooblaščeni uporabniki v IT arhitekturi ne dobijo dostopa do privilegiranih informacij.

Uvod v Microsoft Azure in Microsoft Cloud | V tem priročniku boste spoznali, kaj sploh pomeni računalništvo v oblaku in kako vam lahko Microsoft Azure pomaga preseliti in voditi vaše podjetje iz oblaka.

Techopedia pojasnjuje varnost na podlagi vlog

Obstaja veliko načinov za razvoj varnostnega sistema na podlagi vlog. Vsi se začnejo z opredelitvijo različnih vlog in uporabniki, ki so jim bili dodeljeni, lahko in česa ne morejo storiti ali videti. Rezultate ravni funkcionalnosti je treba kodirati v sistem z uporabo posebnih parametrov.

Objektno usmerjeno programiranje pogosto vključuje obravnavo vloge kot predmeta glede na določene kodne module ali funkcije. V Microsoftovi nastavitvi programiranja lahko razvijalci uporabijo objekt PrincipalPermission v .Net za pregled predmeta, ki vsebuje oznako vloge, in za izvajanje varnostnih pregledov. V drugih primerih se informacije o predmetu lahko posredujejo metodi za varnostno preverjanje.

Vsak varnostni sistem, ki temelji na vlogah, je odvisen od sposobnosti kode, da pravilno in temeljito nadzoruje določenega uporabnika glede na njegovo dodeljeno vlogo in se zato zaščiti pred nepooblaščeno uporabo lastniških identifikatorjev določene vloge. Nadomestni modeli vključujejo obvezen nadzor dostopa, kjer so določene posebnosti kodirane v operacijski sistem, in diskrecijski nadzor dostopa, kjer so nekateri elementi varnosti morda bolj prilagodljivi. Na primer, bolj privilegiran uporabnik bo lahko v preprostem diskrecijskem primeru ali postopku "preusmeril" dostop do drugega uporabnika.