Wie es funktioniert
Wie die Zugangskontrolle überprüft wird, lässt sich am besten an einem Beispiel erläutern. Nehmen wir an, dass Joe versucht, die Aufgabe zu bearbeiten. T. Die Schritte Celoxiswürden folgen, um festzustellen, ob Joe können dies tun:
-
Prüfen Sie die Administratorrechte
Wenn Joe administratives Privileg hat, dann wird ihm dieses Privileg gewährt. Eine weitere Prüfung ist nicht erforderlich.
-
Bestimmen Sie das erforderliche Privileg
Joe würde die Aufgabe bearbeiten : Erteilt bevorzugen T
-
Prüfen Sie, ob das Projekt eingesehen werden kann
Seit T zu einem Projekt gehört, prüft das System, ob Joe hat die Projekt ansehen : Bewilligt auf T...das Projekt. Wenn nein, Joe wird das Aufgabe bearbeiten Privileg.
-
Sammeln Sie alle Sicherheitsrollen, die der Benutzer spielt
Das System wird einen Satz von allen Rollen aufbauen, die Joe spielt ein T. Dies würde auch :
- Alle Rollen, die der Joe im Arbeitsbereich des Projekts.
- Alle Rollen, die der Joe in dem Projekt.
- Automatisch zugewiesene Rollen an Joe für das Projekt und T.
-
Erstellen Sie die Menge aller Berechtigungen
Da eine Sicherheitsrolle eine Sammlung von Privilegien ist, basierend auf allen Rollen, die von Joewürde das System einen Satz aller Privilegien für alle Rollen aufbauen, die von Joe die im vorhergehenden Schritt gesammelt wurden.
-
Prüfen Sie, ob das Privileg einstimmig gewährt wurde
Wenn die Sammlung von Privilegien umfasst Aufgabe bearbeiten : Erteilt und tut nicht enthält Aufgabe bearbeiten : Abgelehntdann Joe wird sein gewährt die Berechtigung zum Bearbeiten der Aufgabe T; sonst wird die Erlaubnis verweigert.