![Zabezpečení na základě rolí - Technologie Zabezpečení na základě rolí - Technologie](https://a.continuousdev.com/technology/role-based-security.png)
Obsah
- Definice - Co znamená zabezpečení založené na rolích?
- Úvod do Microsoft Azure a Microsoft Cloud | V této příručce se dozvíte, o čem cloud computing je a jak vám může Microsoft Azure pomoci migrovat a řídit podnikání z cloudu.
- Techopedia vysvětluje zabezpečení založené na rolích
Definice - Co znamená zabezpečení založené na rolích?
Zabezpečení založené na rolích je princip, podle kterého vývojáři vytvářejí systémy, které omezují přístup nebo omezují operace podle postavené role uživatele v systému. Toto se také často nazývá řízení přístupu na základě rolí, protože mnoho firem a organizací používá tento princip k zajištění toho, aby neautorizovaní uživatelé nezískali přístup k privilegovaným informacím v rámci architektury IT.Úvod do Microsoft Azure a Microsoft Cloud | V této příručce se dozvíte, o čem cloud computing je a jak vám může Microsoft Azure pomoci migrovat a řídit podnikání z cloudu.
Techopedia vysvětluje zabezpečení založené na rolích
Existuje mnoho způsobů, jak vyvinout bezpečnostní systém založený na rolích. Všechny začínají definicí různých rolí a toho, co uživatelé přiřazení k těmto rolím mohou a nemohou nebo nemohou vidět. Výsledné úrovně funkčnosti musí být do systému kódovány pomocí specifických parametrů.Objektově orientované programování často zahrnuje zpracování role jako objektu vzhledem k určitým kódovým modulům nebo funkcím. V nastavení programování společnosti Microsoft může vývojář použít objekt PrincipalPermission v doméně .Net k prozkoumání objektu obsahujícího označení role a provedení bezpečnostních kontrol. V ostatních případech lze informace o objektu předat metodě pro kontrolu zabezpečení.
Jakýkoli bezpečnostní systém založený na roli závisí na schopnosti kódů správně a důkladně kontrolovat daného uživatele podle jeho přiřazené role, a proto chránit před neoprávněným použitím proprietárních identifikátorů konkrétní role. Alternativní modely zahrnují povinné řízení přístupu, pokud jsou určitá specifika kódována do operačního systému, a řízení libovolného přístupu, kde mohou být některé prvky zabezpečení flexibilnější. Například více privilegovaný uživatel může být schopen „předat“ přístup jinému uživateli v jednoduché diskreční události nebo procesu.