सामग्री
- व्याख्या - भूमिका-आधारित सुरक्षा म्हणजे काय?
- मायक्रोसॉफ्ट अझर आणि मायक्रोसॉफ्ट क्लाऊडची ओळख | या संपूर्ण मार्गदर्शकामध्ये आपण क्लाउड संगणन करणे म्हणजे काय आणि मायक्रोसॉफ्ट अझर आपल्याला क्लाऊडवरून आपला व्यवसाय स्थलांतरित आणि चालविण्यात कशी मदत करू शकेल हे शिकाल.
- टेकोपीडिया भूमिका-आधारित सुरक्षिततेचे स्पष्टीकरण देते
व्याख्या - भूमिका-आधारित सुरक्षा म्हणजे काय?
रोल-बेस्ड सिक्युरिटी एक तत्त्व आहे ज्याद्वारे विकसक सिस्टम तयार करतात जे सिस्टममधील वापरकर्त्याच्या निर्मित भूमिकेनुसार प्रवेश मर्यादित करतात किंवा ऑपरेशन्स प्रतिबंधित करतात. यास बर्याचदा रोल-बेस्ड controlक्सेस कंट्रोल देखील म्हटले जाते, कारण अनेक व्यवसाय आणि संस्था या तत्त्वाचा वापर आयटी आर्किटेक्चरमधील अनधिकृत वापरकर्त्यांना प्रवेश मिळू शकणार नाहीत याची खात्री करण्यासाठी करतात.मायक्रोसॉफ्ट अझर आणि मायक्रोसॉफ्ट क्लाऊडची ओळख | या संपूर्ण मार्गदर्शकामध्ये आपण क्लाउड संगणन करणे म्हणजे काय आणि मायक्रोसॉफ्ट अझर आपल्याला क्लाऊडवरून आपला व्यवसाय स्थलांतरित आणि चालविण्यात कशी मदत करू शकेल हे शिकाल.
टेकोपीडिया भूमिका-आधारित सुरक्षिततेचे स्पष्टीकरण देते
भूमिका आधारित सुरक्षा प्रणाली विकसित करण्याचे बरेच मार्ग आहेत. या सर्वांचा प्रारंभ विविध भूमिकेच्या व्याख्या आणि त्या भूमिकांना काय नियुक्त केला आहे आणि काय करू शकत नाही किंवा काय पाहू शकत नाही या वापरकर्त्याने काय परिभाषित केले आहे. कार्यक्षमतेच्या परिणामी पातळी विशिष्ट पॅरामीटर्सचा वापर करून सिस्टममध्ये कोड करणे आवश्यक आहे.ऑब्जेक्ट-देणारं प्रोग्रामिंगमध्ये बर्याचदा विशिष्ट कोड मॉड्यूल किंवा कार्ये संबंधित वस्तू म्हणून भूमिका घेण्याचाही समावेश असतो. मायक्रोसॉफ्ट प्रोग्रामिंग सेटींगमध्ये, विकसक. रोल मधील प्रिन्सिपलपर्मिशन ऑब्जेक्टचा वापर करू शकेल. रोल ऑग्नेशन असलेल्या ऑब्जेक्टची तपासणी करण्यासाठी आणि सुरक्षा तपासणी करण्यासाठी नेट. इतर प्रकरणांमध्ये, ऑब्जेक्टबद्दलची माहिती सुरक्षा तपासणीसाठीच्या पद्धतीत पुरविली जाऊ शकते.
कोणतीही भूमिका-आधारित सुरक्षा प्रणाली दिलेल्या वापरकर्त्याने त्याच्या नियुक्त केलेल्या भूमिकेद्वारे योग्यरित्या आणि पूर्णपणे नियंत्रित करण्यासाठी कोड क्षमतेवर अवलंबून असते आणि म्हणूनच विशिष्ट भूमिकेच्या मालकी ओळखकर्त्याच्या अनधिकृत वापरापासून संरक्षण करते. वैकल्पिक मॉडेल्समध्ये अनिवार्य controlक्सेस कंट्रोल, जेथे विशिष्ट कार्ये ऑपरेटिंग सिस्टममध्ये कोड केलेली असतात आणि विवेकाधिकार accessक्सेस कंट्रोल समाविष्ट असतात, जिथे सुरक्षिततेचे काही घटक अधिक लवचिक असू शकतात. उदाहरणार्थ, अधिक सोयीस्कर वापरकर्ता साध्या विवेकाधिकार कार्यक्रम किंवा प्रक्रियेमध्ये दुसर्या वापरकर्त्यास प्रवेश "पास" करण्यास सक्षम असेल.