前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >常见的访问控制模型 Access Control Policy:RBAC,DAC,MAC,ABAC

常见的访问控制模型 Access Control Policy:RBAC,DAC,MAC,ABAC

作者头像
饶文津
发布2020-12-16 17:31:01
2.2K0
发布2020-12-16 17:31:01
举报
文章被收录于专栏:饶文津的专栏饶文津的专栏

一些标准的常见的 Access Control Policy:

基于角色访问控制 Role-Based Access Control(RBAC)
  • 定义:根据角色确定访问权限,用户可以绑定不同角色。
  • 优点:管理较为灵活,目前的主流模型。
  • 例子:管理员角色、编辑角色、读者角色拥有不同的权限,新增加一个用户只需要设定相应角色,不需要依次设置对每个操作的权限。
自主访问控制 Discretionary Access Control(DAC)
  • 定义:由资源的所有者、某些组的成员确定访问权限。
  • 优点:可以基于数据/资源自主控制权限。
  • 缺点:控制较为分散,不易管理。
  • 例子:文章的发布者指定哪些其它用户可以对这篇文章进行哪些操作。
强制访问控制 Mandatory Access Control(MAC)
  • 定义:给信息添加敏感程度标签,与用户的敏感程度标签进行对比确定能否访问。而标签是由管理员设定,
  • 优点:适用于安全要求较高如军事相关的系统。
  • 缺点:不够灵活。
  • 例子:A 资源拥有敏感标签B,C用户拥有敏感标签D,如果D不小于B,则B可以访问A。
基于属性访问控制 Attribute Based Access Control(ABAC)/Policy-Based Access Control(PBAC)/Claims-Based Access Control(CBAC)
  • 定义:根据用户属性、资源属性动态计算访问权限。
  • 优点:集中化管理、支持不同颗粒度的权限控制。
  • 缺点:不能直观看出用户和资源的访问关系,需要实时计算,较多规则会有性能问题。
  • 例子:满足A条件的用户可以对满足B条件的资源进行C操作。
本文参与 腾讯云自媒体分享计划,分享自作者个人站点/博客。
原始发表:2020-12-14 ,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 作者个人站点/博客 前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体分享计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
目录
  • 基于角色访问控制 Role-Based Access Control(RBAC)
  • 自主访问控制 Discretionary Access Control(DAC)
  • 强制访问控制 Mandatory Access Control(MAC)
  • 基于属性访问控制 Attribute Based Access Control(ABAC)/Policy-Based Access Control(PBAC)/Claims-Based Access Control(CBAC)
相关产品与服务
流计算 Oceanus
流计算 Oceanus 是大数据产品生态体系的实时化分析利器,是基于 Apache Flink 构建的企业级实时大数据分析平台,具备一站开发、无缝连接、亚秒延时、低廉成本、安全稳定等特点。流计算 Oceanus 以实现企业数据价值最大化为目标,加速企业实时化数字化的建设进程。
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档