Comment cela fonctionne
La meilleure façon d'expliquer le contrôle d'accès est de prendre un exemple. Supposons que Joe tente de modifier la tâche T. Les étapes Celoxisà suivre pour déterminer si Joe peuvent le faire sont :
-
Vérifiez le privilège administratif
Si Joe a un privilège administratif, alors ce privilège lui sera accordé. Aucun autre contrôle n'est requis.
-
Déterminer le privilège requis
Joe exigerait que le Tâche d'édition : Accordée privilège sur T
-
Vérifiez si le projet peut être consulté
Depuis T appartient à un projet, le système vérifiera si Joe a la Voir le projet : Accordée sur TLe projet de la Commission européenne. Si non, Joe se verra refuser le Modifier la tâche privilège.
-
Rassembler tous les rôles de sécurité joués par l'utilisateur
Le système établira un ensemble de tous les rôles qui Joe joue dans T. Cela comprendrait :
- Tous les rôles attribués à Joe dans l'espace de travail du projet.
- Tous les rôles attribués à Joe dans le projet.
- Rôles auto-attribués aux Joe pour le projet et T.
-
Construire l'ensemble de tous les privilèges
Étant donné qu'un rôle de sécurité est un ensemble de privilèges, basé sur tous les rôles joués par Joele système établirait un ensemble de tous les privilèges pour tous les rôles joués par les Joe collectées lors de l'étape précédente.
-
Vérifier si le privilège a été accordé à l'unanimité
Si la collection de privilèges comprend Tâche d'édition : Accordée et fait pas inclure Tâche d'édition : refuséealors Joe sera accordée l'autorisation de modifier la tâche Tsinon l'autorisation sera refusé.