Comment cela fonctionne


La meilleure façon d'expliquer le contrôle d'accès est de prendre un exemple. Supposons que Joe tente de modifier la tâche T. Les étapes Celoxisà suivre pour déterminer si Joe peuvent le faire sont :

  1. 1
    Vérifiez le privilège administratif

    Si Joe a un privilège administratif, alors ce privilège lui sera accordé. Aucun autre contrôle n'est requis.

  2. 2
    Déterminer le privilège requis

    Joe exigerait que le Tâche d'édition : Accordée privilège sur T

  3. 3
    Vérifiez si le projet peut être consulté

    Depuis T appartient à un projet, le système vérifiera si Joe a la Voir le projet : Accordée sur TLe projet de la Commission européenne. Si non, Joe se verra refuser le Modifier la tâche privilège.

  4. 4
    Rassembler tous les rôles de sécurité joués par l'utilisateur

    Le système établira un ensemble de tous les rôles qui Joe joue dans T. Cela comprendrait :

    • Tous les rôles attribués à Joe dans l'espace de travail du projet.
    • Tous les rôles attribués à Joe dans le projet.
    • Rôles auto-attribués aux Joe pour le projet et T.

  5. 5
    Construire l'ensemble de tous les privilèges

    Étant donné qu'un rôle de sécurité est un ensemble de privilèges, basé sur tous les rôles joués par Joele système établirait un ensemble de tous les privilèges pour tous les rôles joués par les Joe collectées lors de l'étape précédente.

  6. 6
    Vérifier si le privilège a été accordé à l'unanimité

    Si la collection de privilèges comprend Tâche d'édition : Accordée et fait pas inclure Tâche d'édition : refuséealors Joe sera accordée l'autorisation de modifier la tâche Tsinon l'autorisation sera refusé.