Inhaltsverzeichnis:

Wie funktioniert die rollenbasierte Authentifizierung?
Wie funktioniert die rollenbasierte Authentifizierung?

Video: Wie funktioniert die rollenbasierte Authentifizierung?

Video: Wie funktioniert die rollenbasierte Authentifizierung?
Video: So funktioniert die Zwei-Faktor-Authentisierung | BSI 2024, November
Anonim

Rolle - basierte Zugangskontrolle (RBAC) ist eine Methode zur Beschränkung des Netzwerkzugriffs basierend auf der Rollen einzelner Benutzer innerhalb eines Unternehmens. RBAC gewährt Mitarbeitern nur Zugriffsrechte auf die Informationen, die sie benötigen tun ihre Jobs und hindert sie daran, auf Informationen zuzugreifen, die sie nicht betreffen.

Was ist dann rollenbasierte Autorisierung?

Rolle - basierte Autorisierung Checks sind deklarativ – der Entwickler bettet sie in seinen Code ein, gegen einen Controller oder eine Aktion innerhalb eines Controllers und spezifiziert Rollen der der aktuelle Benutzer Mitglied sein muss, um auf die angeforderte Ressource zuzugreifen.

Was sind neben den obigen drei Hauptregeln für RBAC? Für RBAC sind drei Hauptregeln definiert:

  • Rollenzuweisung: Ein Subjekt kann eine Berechtigung nur dann ausüben, wenn das Subjekt eine Rolle ausgewählt oder zugewiesen hat.
  • Rollenberechtigung: Die aktive Rolle eines Subjekts muss für das Subjekt autorisiert sein.

Was ist dann der Vorteil der rollenbasierten Zugriffskontrolle?

Das Geschäft Vorteile der Rolle - basierte Zugangskontrollrolle - basierte Zugangskontrolle deckt unter anderem Rolle Berechtigungen, Benutzer Rollen , und kann verwendet werden, um verschiedene Anforderungen von Unternehmen zu erfüllen, von Sicherheit und Compliance über Effizienz und Kosten Steuerung.

Wie wird die rollenbasierte Zugriffskontrolle implementiert?

RBAC: 3 Schritte zur Implementierung

  1. Definieren Sie die Ressourcen und Dienste, die Sie Ihren Benutzern bereitstellen (d. h. E-Mail, CRM, Dateifreigaben, CMS usw.)
  2. Erstellen Sie eine Rollenbibliothek: Ordnen Sie Jobbeschreibungen Ressourcen von Nr. 1 zu, die jede Funktion benötigt, um ihren Job zu erledigen.
  3. Weisen Sie Benutzern definierten Rollen zu.

Empfohlen: