Управление доступом. Варианты описания на примерах RBAC и ABAC

  • 40 мин

Приходилось ли вам пробираться сквозь дебри запутанных правил доступа к данным и функциональности? Выяснять, что кому можно и при каких условиях, а что совершенно нельзя, но если согласовать, то можно. А потом пытаться структурировать все эти правила во что-то пригодное для понимания и реализации.


Мне приходилось и неоднократно. На моем докладе мы на конкретном примере:

  • разберем специфику описания правил доступа для RBAC (Role-based access control),
  • посмотрим на пример применения ABAC (Attribute-based access control), если RBAC становится неэффективным,
  • проведем сравнение двух подходов, а также посмотрим на другие имеющиеся варианты,
  • в финале вспомним, что есть разные способы front-end реализации одних и тех же правил, которые тоже необходимо продумать и описать.


В результате вы получите структурированные практические рекомендации по применению и описанию правил доступа для RBAC и ABAC. А также варианты обхода возможных подводных камней.


Всех жду! 

Комментарии ({{Comments.length}} )
  • {{comment.AuthorFullName}}
    {{comment.AuthorInfo}}
    {{ comment.DateCreated | date: 'dd.MM.yyyy' }}

Для того чтобы оставить комментарий необходимо

или
Напишите нам, мы онлайн!