Cómo funciona


La mejor manera de explicar cómo se comprueba el control de acceso es a través de un ejemplo. Asumamos que Joe está intentando editar la tarea T. Los pasos Celoxisa seguir para determinar si Joe puede hacer esto son:

  1. 1
    Compruebe el privilegio administrativo

    Si Joe tiene privilegio administrativo, entonces se le concederá el privilegio. No se requiere ninguna otra verificación.

  2. 2
    Determinar el privilegio requerido

    Joe requeriría el Tratar Tarea : Concedido privilegio sobre T

  3. 3
    Verificar si el proyecto puede ser visualizado

    Desde T pertenece a un proyecto, el sistema comprobará si Joe tiene el Ver Proyecto : Concedido en T...el proyecto de la empresa. Si no, Joe se le negará el Tratar tarea privilegio.

  4. 4
    Reúne todos los papeles de seguridad que desempeña el usuario

    El sistema construirá un conjunto de todos los roles que Joe juega en T. Esto incluiría :

    • Todos los roles asignados a Joe en el espacio de trabajo del proyecto.
    • Todos los roles asignados a Joe en el proyecto.
    • Roles auto-asignados a Joe para el proyecto y T.

  5. 5
    Construir el conjunto de todos los privilegios

    Dado que un rol de seguridad es un conjunto de privilegios, basado en todos los roles que desempeña Joeel sistema construiría un conjunto de todos los privilegios para todos los papeles desempeñados por Joe recogidas en el paso anterior.

  6. 6
    Compruebe si el privilegio ha sido concedido unánimemente

    Si el conjunto de privilegios incluye Tratar Tarea : Concedido y lo hace no incluir Editar Tarea: Denegadoentonces Joe será concedido el permiso para editar la tarea Tsi no, el permiso será denegado.