2017-11-27 16 views
1

DB内のUnixファイルシステムのセキュリティグループをコピーすると言うと、エンティティはファイルとして見え、それらのエンティティに対する可視性は、ユーザーが属するグループによって異なります。グループには、ユーザーや他のグループが含まれる場合があります。円グループメンバーシップは禁止されています。SQLにおけるリソースメンバーシップのモデリングの推奨方法

これをSQLで実装する方法は?

答えて

0

既存のパターンを使用するだけで、データモデルを設計する必要はありません。

UNIXセキュリティには完全なセキュリティモデルがあります。 それが持っている:

  • 科目(ユーザー、グループを、プロセスがアクセスを作る)
  • オブジェクト(ファイル、ディレクトリ、サービス)
  • 操作(読み取り、書き込み、実行)

データモデリングの世界では、このタイプのアクセス許可(アクセス制御モデル)を管理するためのパターンがいくつかあります。

コンテキストベースのアクセス制御(CBAC)
データ中心のセキュリティ
随意アクセス制御(DAC)
グラフベースのアクセス制御(GBAC)
ラティスベースのアクセス制御(LBAC)
必須アクセス制御(MAC)
組織ベースのアクセス制御(OrBAC)
役割ベースのアクセス制御(RBAC)
ルールセットベースのアクセス制御(RSBAC)
属性ベースのアクセス制御(ABAC)
https://en.wikipedia.org/wiki/Attribute-based_access_control

私はを提供しています。ABAC:属性ベースのアクセス制御。

1のため、ABACは完全であり、すべての要件に答えることができます。
2 UnixセキュリティにはABACと同等の要素があります。

ABAC基本elemetsは、以下のとおりです。

  • 件名:件名(ユーザー)
  • リソースを実行したいこと:情報資産へ
  • アクションへのアクセスを要求しています。アクションによって影響を受けた情報資産またはオブジェクトの特定

googleと詳細をご覧ください。
https://www.axiomatics.com/attribute-based-access-control/

関連する問題