Cómo funciona
La mejor manera de explicar cómo se comprueba el control de acceso es a través de un ejemplo. Asumamos que Joe está intentando editar la tarea T. Los pasos Celoxisa seguir para determinar si Joe puede hacer esto son:
-
Compruebe el privilegio administrativo
Si Joe tiene privilegio administrativo, entonces se le concederá el privilegio. No se requiere ninguna otra verificación.
-
Determinar el privilegio requerido
Joe requeriría el Tratar Tarea : Concedido privilegio sobre T
-
Verificar si el proyecto puede ser visualizado
Desde T pertenece a un proyecto, el sistema comprobará si Joe tiene el Ver Proyecto : Concedido en T...el proyecto de la empresa. Si no, Joe se le negará el Tratar tarea privilegio.
-
Reúne todos los papeles de seguridad que desempeña el usuario
El sistema construirá un conjunto de todos los roles que Joe juega en T. Esto incluiría :
- Todos los roles asignados a Joe en el espacio de trabajo del proyecto.
- Todos los roles asignados a Joe en el proyecto.
- Roles auto-asignados a Joe para el proyecto y T.
-
Construir el conjunto de todos los privilegios
Dado que un rol de seguridad es un conjunto de privilegios, basado en todos los roles que desempeña Joeel sistema construiría un conjunto de todos los privilegios para todos los papeles desempeñados por Joe recogidas en el paso anterior.
-
Compruebe si el privilegio ha sido concedido unánimemente
Si el conjunto de privilegios incluye Tratar Tarea : Concedido y lo hace no incluir Editar Tarea: Denegadoentonces Joe será concedido el permiso para editar la tarea Tsi no, el permiso será denegado.