control de acceso basado en roles de acceso basado en roles es un método para asegurar sólo el personal autorizado tenga acceso a los recursos del sistema sensibles. Sin un sistema como este en su lugar , los empleados de bajo nivel pueden acceder a la información financiera, informes y memos confidenciales . Usted normalmente se encuentran el control de acceso basado en roles en empresas de más de 500 empleados . Ofrece una forma rápida y sencilla de organizar los empleados en niveles . Cada nivel por encima de la última tiene un mayor acceso a la red y bases de datos de la compañía.
Roles
El proceso de aplicación de control de acceso basado en roles comienza con la asignación a cada empleado un papel . Puedes crear tantas funciones como sea necesario , pero cada uno debe tener un nombre único. Cada función tiene un nivel diferente de acceso al sistema , y se puede cambiar el rol de cualquier empleado en cualquier momento dado . Se debe asignar un papel activo a cada empleado , pero una vez hecho esto, el sistema restringirá automáticamente su movimiento a lo largo de la red de su empresa.
: Términos
Hay muchos términos que se ejecutará en la hora de aplicar el RBAC . El primero es el " Asunto ". Esto no es más que cualquier empleado que ha entrado en el sistema, o cualquier pieza de software que se ejecuta en la red. El segundo es el " Asunto Asignación ", y este es el papel actual de un tema. A continuación, usted ha " parcialmente ordenado jerarquía de funciones. " Este es un mapa de la jerarquía de roles dentro de su sistema RBAC . Tenga en cuenta que un mismo sujeto puede tener más de una función , y que una función puede tener un número ilimitado de temas asignados.
Permisos
Un permiso es un acción o conjunto de acciones , que alguien asignado un rol determinado es libre de tomar . Cuando se crea un rol , debe especificar los permisos de inmediato . Esto significa que una vez que has creado , nunca más tendrá que asignar permisos de manera individual , porque se asigna la gente a ese papel si es necesario. Esto también significa que usted puede seguir fácilmente los casos de personas que intentan acciones para las que no tienen permisos. Tenga en cuenta que cualquier permiso dado puede ser asignado a más de una función , y que una función puede tener un número ilimitado de permisos.