Table des matières:
- Définition - Que signifie la sécurité basée sur les rôles?
- Techopedia explique la sécurité basée sur les rôles
Définition - Que signifie la sécurité basée sur les rôles?
La sécurité basée sur les rôles est un principe par lequel les développeurs créent des systèmes qui limitent l'accès ou restreignent les opérations en fonction du rôle construit par l'utilisateur au sein d'un système. Ceci est également souvent appelé contrôle d'accès basé sur les rôles, car de nombreuses entreprises et organisations utilisent ce principe pour garantir que les utilisateurs non autorisés n'accèdent pas aux informations privilégiées au sein d'une architecture informatique.Techopedia explique la sécurité basée sur les rôles
Il existe de nombreuses façons de développer un système de sécurité basé sur les rôles. Tous commencent par définir les différents rôles et ce que les utilisateurs affectés à ces rôles peuvent et ne peuvent pas voir ou faire. Les niveaux de fonctionnalité résultants doivent être codés dans le système à l'aide de paramètres spécifiques.
La programmation orientée objet implique souvent de traiter un rôle comme un objet par rapport à certains modules ou fonctions de code. Dans un paramètre de programmation Microsoft, un développeur peut utiliser un objet PrincipalPermission dans .Net pour examiner un objet contenant une désignation de rôle et effectuer des contrôles de sécurité. Dans d'autres cas, les informations sur un objet peuvent être transmises à une méthode pour un contrôle de sécurité.
Tout système de sécurité basé sur les rôles dépend de la capacité du code à contrôler correctement et complètement un utilisateur donné par le rôle qui lui est attribué et donc à se prémunir contre l'utilisation non autorisée des identifiants propriétaires d'un rôle spécifique. Les modèles alternatifs incluent le contrôle d'accès obligatoire, où certaines spécificités sont codées dans un système d'exploitation, et le contrôle d'accès discrétionnaire, où certains éléments de sécurité peuvent être plus flexibles. Par exemple, un utilisateur plus privilégié peut être en mesure de «transmettre» l'accès à un autre utilisateur dans un simple événement ou processus discrétionnaire.
