Rollenbasierte Sicherheit

Autor: Robert Simon
Erstelldatum: 15 Juni 2021
Aktualisierungsdatum: 1 Juli 2024
Anonim
Power BI - Rollen für angepasste Berichte - Sicherheit
Video: Power BI - Rollen für angepasste Berichte - Sicherheit

Inhalt

Definition - Was bedeutet rollenbasierte Sicherheit?

Rollenbasierte Sicherheit ist ein Prinzip, mit dem Entwickler Systeme erstellen, die den Zugriff begrenzen oder Vorgänge entsprechend der vom Benutzer erstellten Rolle innerhalb eines Systems einschränken. Dies wird häufig auch als rollenbasierte Zugriffskontrolle bezeichnet, da viele Unternehmen und Organisationen nach diesem Prinzip sicherstellen, dass nicht autorisierte Benutzer innerhalb einer IT-Architektur keinen Zugriff auf privilegierte Informationen erhalten.

Eine Einführung in Microsoft Azure und die Microsoft Cloud | In diesem Handbuch erfahren Sie, worum es beim Cloud-Computing geht und wie Microsoft Azure Sie bei der Migration und Ausführung Ihres Unternehmens aus der Cloud unterstützen kann.

Techopedia erklärt die rollenbasierte Sicherheit

Es gibt viele Möglichkeiten, ein rollenbasiertes Sicherheitssystem zu entwickeln. Sie alle beginnen mit der Definition verschiedener Rollen und dem, was Benutzer, die diesen Rollen zugewiesen sind, tun oder sehen können und was nicht. Die daraus resultierenden Funktionalitätsebenen müssen mit spezifischen Parametern in das System codiert werden.

Bei der objektorientierten Programmierung wird häufig eine Rolle als Objekt in Bezug auf bestimmte Codemodule oder -funktionen behandelt. In einer Microsoft-Programmiereinstellung kann ein Entwickler ein PrincipalPermission-Objekt in .NET verwenden, um ein Objekt mit einer Rollenbezeichnung zu untersuchen und Sicherheitsüberprüfungen durchzuführen. In anderen Fällen können Informationen zu einem Objekt zur Sicherheitsprüfung an eine Methode übergeben werden.

Jedes rollenbasierte Sicherheitssystem hängt von der Fähigkeit der Codes ab, einen bestimmten Benutzer durch seine zugewiesene Rolle korrekt und gründlich zu kontrollieren und sich daher gegen die unbefugte Verwendung von proprietären Kennungen einer bestimmten Rolle abzusichern. Alternative Modelle umfassen die obligatorische Zugriffskontrolle, bei der bestimmte Details in einem Betriebssystem kodiert sind, und die diskretionäre Zugriffskontrolle, bei der einige Sicherheitselemente flexibler sein können. Beispielsweise kann ein privilegierterer Benutzer in der Lage sein, den Zugriff in einem einfachen Ereignis oder Prozess nach eigenem Ermessen an einen anderen Benutzer weiterzugeben.