Rollenbasierte Zugriffskontrolle

Mit der Funktion Rollenbasierte Zugriffssteuerung (RBAC) in HASH (0x2c1a078) können Sie Benutzer, Rollen und Berechtigungen zuweisen, um zu steuern, wer Zugriff auf Ihren HASH (0x2c1a078) hat und welche Aktionen sie ausführen können. Das HASH (0x2c1a078) RBAC-System ordnet einen Benutzer (oder eine Gruppe von Benutzern) definierten Rollen (einem benannten Satz von Berechtigungen) zu. Den Rollen sind HASH-Berechtigungen (0x2c1a078) zugeordnet, um bestimmte Vorgänge auszuführen.

Berechtigungen werden Benutzern nicht direkt zugewiesen. Benutzer erwerben Berechtigungen über Rollen, die ihnen zugewiesen sind. Daher ist die Verwaltung einzelner Benutzerberechtigungen eine Frage der Zuweisung des Benutzers der entsprechenden Rolle, was allgemeine Vorgänge vereinfacht. HASH (0x2c1a078) verwaltet eine Liste der autorisierten Benutzer und deren Rollen.

Mit RBAC können Sie einschränken, welche Operationen verschiedene Benutzergruppen ausführen können, wodurch die Wahrscheinlichkeit eines Unfalls durch einen unerfahrenen Benutzer reduziert wird.

RBAC bietet auch eine Überwachungsprotokollfunktion für Compliance und Auditing.

Benutzer können eine Rolle haben, diese Rolle verfügt über einen Satz von Berechtigungen.

RBAC ist für Authentifizierungsdienste von Active Directory abhängig. Insbesondere führt HASH (0x2c1a078) eine Liste autorisierter Benutzer basierend auf Active Directory-Benutzer- und Gruppenkonten. Daher müssen Sie dem Pool der Domäne beitreten und Active Directory-Konten hinzufügen, bevor Sie Rollen zuweisen können.

Der lokale Superuser (LSU) oder root ist ein spezielles Benutzerkonto, das für die Systemadministration verwendet wird und über alle Rechte oder Berechtigungen verfügt. Der lokale Superuser ist das Standardkonto bei der Installation in HASH (0x2c1a078). Die LSU wird über HASH (0x2c1a078) und nicht über einen externen Authentifizierungsdienst authentifiziert. Wenn der externe Authentifizierungsdienst fehlschlägt, kann sich die LSU weiterhin anmelden und das System verwalten. Die LSU kann immer über SSH auf den physischen HASH (0x2c1a078) zugreifen.

RBAC-Prozess

Im folgenden Abschnitt wird der Standardprozess für die Implementierung von RBAC und das Zuweisen eines Benutzers oder einer Gruppe einer Rolle beschrieben:

  1. Treten Sie der Domäne bei. Weitere Informationen finden Sie unter Aktivieren der externen Authentifizierung in einem Pool.

  2. Fügen Sie dem Pool einen Active Directory-Benutzer oder eine Gruppe hinzu. Das wird ein Subjekt. Weitere Informationen finden Sie unter So fügen Sie ein Betreff zu RBAC hinzu.

  3. Weisen Sie die RBAC-Rolle des Betreffs zu (oder ändern). Weitere Informationen finden Sie unter So weisen Sie einem Betreff eine RBAC-Rolle zu.

Rollenbasierte Zugriffskontrolle