भूमिका आधारित सुरक्षा

लेखक: Robert Simon
निर्माण की तारीख: 15 जून 2021
डेट अपडेट करें: 1 जुलाई 2024
Anonim
Power Apps में भूमिका आधारित सुरक्षा लागू करना
वीडियो: Power Apps में भूमिका आधारित सुरक्षा लागू करना

विषय

परिभाषा - भूमिका-आधारित सुरक्षा का क्या अर्थ है?

भूमिका-आधारित सुरक्षा एक ऐसा सिद्धांत है जिसके द्वारा डेवलपर्स सिस्टम बनाते हैं जो एक सिस्टम के भीतर उपयोगकर्ता की निर्मित भूमिका के अनुसार संचालन को सीमित या सीमित करता है। इसे अक्सर भूमिका-आधारित अभिगम नियंत्रण भी कहा जाता है, क्योंकि कई व्यवसाय और संगठन इस सिद्धांत का उपयोग करते हैं ताकि यह सुनिश्चित किया जा सके कि अनधिकृत उपयोगकर्ता आईटी आर्किटेक्चर के भीतर विशेषाधिकार प्राप्त जानकारी तक पहुंच प्राप्त न करें।

Microsoft Azure और Microsoft क्लाउड का परिचय | इस गाइड के दौरान, आप जानेंगे कि क्लाउड कंप्यूटिंग क्या है और Microsoft Azure आपको क्लाउड से अपना व्यवसाय चलाने और चलाने में कैसे मदद कर सकता है।

Techopedia, भूमिका-आधारित सुरक्षा की व्याख्या करता है

भूमिका-आधारित सुरक्षा प्रणाली विकसित करने के कई तरीके हैं। ये सभी विभिन्न भूमिकाओं की परिभाषा के साथ शुरू होते हैं और उन भूमिकाओं के लिए उपयोगकर्ताओं को जो सौंपे जाते हैं, वे कर सकते हैं या नहीं देख सकते हैं। कार्यक्षमता के परिणामस्वरूप स्तरों को विशिष्ट मापदंडों का उपयोग करके सिस्टम में कोडित किया जाना चाहिए।

ऑब्जेक्ट-ओरिएंटेड प्रोग्रामिंग में अक्सर कुछ कोड मॉड्यूल या फ़ंक्शंस के सापेक्ष ऑब्जेक्ट के रूप में भूमिका का व्यवहार करना शामिल होता है। Microsoft प्रोग्रामिंग सेटिंग में, एक डेवलपर एक भूमिका पदनाम वाली एक वस्तु की जांच करने और सुरक्षा जांच करने के लिए .Net में एक PrincipalPermission object का उपयोग कर सकता है। अन्य मामलों में, किसी वस्तु की जानकारी सुरक्षा जांच के लिए एक विधि को दी जा सकती है।

किसी भी भूमिका-आधारित सुरक्षा प्रणाली कोड की क्षमता पर निर्भर करती है कि वह किसी उपयोगकर्ता को उसकी सौंपी गई भूमिका के द्वारा सही और पूरी तरह से नियंत्रित करती है और इसलिए किसी विशिष्ट भूमिका के मालिकाना पहचानकर्ताओं के अनधिकृत उपयोग के खिलाफ रक्षा करती है। वैकल्पिक मॉडल में अनिवार्य अभिगम नियंत्रण शामिल होता है, जहां कुछ बारीकियों को एक ऑपरेटिंग सिस्टम में कोडित किया जाता है, और विवेकाधीन अभिगम नियंत्रण, जहां सुरक्षा के कुछ तत्व अधिक लचीले हो सकते हैं। उदाहरण के लिए, एक अधिक विशेषाधिकार प्राप्त उपयोगकर्ता एक सरल विवेकाधीन घटना या प्रक्रिया में किसी अन्य उपयोगकर्ता तक "पास" करने में सक्षम हो सकता है।