Управление доступом на основе ролей: различия между версиями

[отпатрулированная версия][отпатрулированная версия]
Содержимое удалено Содержимое добавлено
Addbot (обсуждение | вклад)
м Перемещение 12 интервики на Викиданные, d:q1702839
→‎Возможности и применение: исправлена опечатка
Строка 92:
Роли создаются внутри организации для различных рабочих функций. Определенным ролям присваиваются полномочия (permissions) для выполнения тех или иных операций. Штатным сотрудникам (или другим пользователям системы) назначаются фиксированные роли, через которые они получают соответствующие привилегии для выполнения фиксированных системных функций. В отличие от управления доступом на основе контекста ({{lang-en|context-based access control, CBAC}}), реализация RBAC в чистом виде не принимает во внимание текущую ситуацию (такую как, например, откуда было установлено соединение).
 
RBAC отличается от списков контроля доступа ({{lang-en|access control lists, [[ACL]]}}), используемых в традиционных избирательных системах управления доступом, тем, что может давать привилегии на сложные операции с составными данными, а не только на атомарные операции с низкоуровневыми объектами данных. Например, список контроля доступа может предоставить или лишить права записи в такой-то системный файл, но он не может ограничить то, каким образом этот файл может быть изменен. Система, основанная на RBAC, позволяет создать такую операцию как открытие «кредита» в финансовом приложении или заполнение записи «тест на уровень сахара в крови» в медицинском приложении. Присвоение привилегии на выполнение такойкакой-либо операции многозначно, так как операции являются дробящимися в пределах приложения.
 
Концепции иерархии ролей и ограничений позволяют создать или смоделировать контроль доступа на основе решетки ({{lang-en|lattice-based access control, LBAC}}) средствами RBAC. Таким образом, RBAC может быть основанием и расширением LBAC.