DB内のUnixファイルシステムのセキュリティグループをコピーすると言うと、エンティティはファイルとして見え、それらのエンティティに対する可視性は、ユーザーが属するグループによって異なります。グループには、ユーザーや他のグループが含まれる場合があります。円グループメンバーシップは禁止されています。SQLにおけるリソースメンバーシップのモデリングの推奨方法
これをSQLで実装する方法は?
DB内のUnixファイルシステムのセキュリティグループをコピーすると言うと、エンティティはファイルとして見え、それらのエンティティに対する可視性は、ユーザーが属するグループによって異なります。グループには、ユーザーや他のグループが含まれる場合があります。円グループメンバーシップは禁止されています。SQLにおけるリソースメンバーシップのモデリングの推奨方法
これをSQLで実装する方法は?
既存のパターンを使用するだけで、データモデルを設計する必要はありません。
UNIXセキュリティには完全なセキュリティモデルがあります。 それが持っている:
データモデリングの世界では、このタイプのアクセス許可(アクセス制御モデル)を管理するためのパターンがいくつかあります。
コンテキストベースのアクセス制御(CBAC)
データ中心のセキュリティ
随意アクセス制御(DAC)
グラフベースのアクセス制御(GBAC)
ラティスベースのアクセス制御(LBAC)
必須アクセス制御(MAC)
組織ベースのアクセス制御(OrBAC)
役割ベースのアクセス制御(RBAC)
ルールセットベースのアクセス制御(RSBAC)
属性ベースのアクセス制御(ABAC)
https://en.wikipedia.org/wiki/Attribute-based_access_control
私はを提供しています。ABAC:属性ベースのアクセス制御。
1のため、ABACは完全であり、すべての要件に答えることができます。
2 UnixセキュリティにはABACと同等の要素があります。
ABAC基本elemetsは、以下のとおりです。
googleと詳細をご覧ください。
https://www.axiomatics.com/attribute-based-access-control/