rollenbasierte Sicherheit innerhalb Software Basen Benutzerberechtigungen auf die Rolle oder Rollen der Benutzer. Jede zugewiesene Rolle trägt spezifische Berechtigungen für seine jeweiligen Benutzer . Role-based Wertpapiere können durch die Schaffung eines speziellen Konto für Benutzer Zugriff Rollen, wie umgesetzt werden "Gast ". Benutzer der rollenbasierten Berechtigungen erhalten Zugang über ein universelles Konto. Rollen können auch eine Reihe von Berechtigungen , die dann zu einzelnen Benutzerkonten nach Bedarf zugewiesen werden erstellt. Beide Methoden können zusammen verwendet werden. Die Verwendung der rollenbasierten Sicherheitseinstellungen wird auch als Role-Based Access Control ( RBAC) . Was Sie brauchen
Liste der Benutzerkonten mit Rollen im Projekt oder rollenbasierte Berechtigungen
Liste der häufigsten Arten von Benutzern Users
Weitere Anweisungen
Steps
anzeigen 1
Bestimmen Sie, ob Rollen zu einem universellen Konto auf eine Rolle oder Rollen werden , wenn die einzelnen Benutzer zugeordnet werden , zugewiesen werden . Gemeinsame universal Konten würden Gast allgemeinen Benutzer -, Projekt- Benutzer , Ingenieur -, Daten- Manager und Administrator sein.
2
Erstellen Sie eine Liste der häufigsten Arten von Benutzern nach Rolle zusammengefasst.
3
Definieren Sie die Rollen innerhalb Ihrer Software zugewiesen werden. Administrative Aufgaben wie das Erstellen von Benutzerkonten , die Änderung Rollenzuweisungen und Verwaltung von Kennwörtern sollte ein System administrative Rolle beschränken. Allgemeine Benutzer sollten in der Lage sein zu sehen , Berichte drucken und tun durchsucht . Daten -Manager sollten die Befugnis haben , um neue Daten hochladen, genehmigen neue Revisionen von Dateien und Löschen von Dateien . Guest Nutzer müssten sich begrenzte Rechte . Ingenieure sollten in der Lage sein , um Daten anzuzeigen und zu formal Änderungen vorschlagen , wenn keine Änderungen vornehmen . Project-Benutzer können die Daten nur an einem bestimmten Projekt zu sehen.
4
den Benutzer oder Rollen-basierte Konten auf dem Computer-Software gesetzt, wenn sie nicht bereits vorhanden sind .
5 Systemadministratoren sollte die aktuelle Netzwerk oder die Anwendung Support-Team .
zuweisen Verwaltungsbehörde dem Administrator-Konto oder Einzelpersonen als Administratoren identifiziert.
6
Verwenden Sie die Administratorkonten unteren Ebene Behörden zu den übrigen Konten zuweisen .
7
Audit rollenbasierte Berechtigungen häufig . Senden Sie eine Liste der Benutzerkonten mit Rollen im Projekt oder rollenbasierte Berechtigungen für den Programm-Manager , um sicherzustellen, dass die Nutzer tatsächlich benötigen ihre aktuelle rollenbasierte Sicherheit Niveau. Um die Sicherheit des Systems zu gewährleisten , geben Sie nicht mehr Rollen als nötig für jemanden, der ihre Arbeit zu tun .
8
Überprüfen Sie die zugewiesenen Berechtigungen universal Konten oder Rollen. Berechtigungen für Rollen können bei Bedarf geändert werden. Zum Beispiel kann die Behörde auf den Server , auf dem die Software läuft Neustart von Administrator Systemadministrator geändert werden , die Beschränkung mehr störende Funktionen auf ein noch höheres Maß an Autorität. Ein Projekt Rolle , die den Zugriff auf Daten über ein Projekt zu sehen gewährt aber leugnet es für diejenigen, die dieses Projekt Rolle fehlt , muss zusammen mit neuen eingeschränkten Projekte erstellt werden.