समूह बनाम भूमिका (कोई वास्तविक अंतर?)


126

क्या कोई मुझे बता सकता है कि समूह और भूमिका के बीच वास्तविक अंतर क्या है? मैं पिछले कुछ समय से यह जानने की कोशिश कर रहा हूं और जितनी अधिक जानकारी मैं पढ़ता हूं, मुझे उतना ही समझ में आता है कि यह सिर्फ लोगों को भ्रमित करने के लिए लाया गया है और कोई वास्तविक अंतर नहीं है। दोनों दूसरे का काम कर सकते हैं। मैंने हमेशा उपयोगकर्ताओं और उनके पहुँच अधिकारों का प्रबंधन करने के लिए एक समूह का उपयोग किया है।

हाल ही में, मैं एक प्रशासन सॉफ्टवेयर पर आया हूं, जहां उपयोगकर्ताओं का एक समूह है। प्रत्येक उपयोगकर्ता को एक मॉड्यूल सौंपा जा सकता है (पूरी प्रणाली को कुछ भागों में विभाजित किया जाता है, जिसे मॉड्यूल कहा जाता है। प्रशासन मॉड्यूल, सर्वेक्षण मॉड्यूल, आदेश मॉड्यूल, ग्राहक मॉड्यूल)। इसके शीर्ष पर, प्रत्येक मॉड्यूल में कार्यक्षमताओं की एक सूची होती है, जिसे प्रत्येक उपयोगकर्ता के लिए अनुमति या अस्वीकार किया जा सकता है। तो मान लीजिए, एक उपयोगकर्ता जॉन स्मिथ मॉड्यूल आदेश का उपयोग कर सकता है और किसी भी आदेश को संपादित कर सकता है, लेकिन उनमें से किसी को भी हटाने का अधिकार नहीं दिया है।

यदि समान योग्यता वाले अधिक उपयोगकर्ता थे, तो मैं एक समूह का उपयोग करूंगा। मैं ऐसे उपयोगकर्ताओं को एक ही समूह में एकत्रित करूँगा और समूह को मॉड्यूल और उनके कार्यों तक पहुँच अधिकार प्रदान करूँगा। एक ही समूह के सभी उपयोगकर्ताओं के पास समान अधिकार होंगे।

इसे समूह क्यों कहते हैं और भूमिका नहीं? मुझे नहीं पता, मैं इसे इस तरह महसूस करता हूं। यह मुझे लगता है कि बस यह वास्तव में कोई फर्क नहीं पड़ता:] लेकिन मैं अभी भी वास्तविक अंतर जानना चाहूंगा।

किसी भी सुझाव क्यों इसे समूह की बजाय भूमिका या दूसरे तरीके से गोल कहा जाना चाहिए?



ऊपर वर्णित डुप्लिकेट देखें। इसके शीर्ष दो छोटे उत्तर दोनों यहाँ के किसी भी अंक से बेहतर हैं। (+ तकनीकी रूप से समूह और भूमिकाएं उसी तरह काम करती हैं, जैसे वे कैसे उपयोग की जाती हैं)
FastAl

2
मैं @ FastAl से असहमत हूं, मुझे इस प्रश्न के उत्तर डुप्लिकेट के मुकाबले बेहतर लगे।
एलेक्स ओलिवेरा

जवाबों:


148

Google आपका मित्र है :)

वैसे भी, भूमिका और समूह के बीच विभाजन कंप्यूटर सुरक्षा की अवधारणाओं से आता है (केवल संसाधन प्रबंधन के विपरीत)। प्रो। रवि संधू भूमिकाओं और समूहों के बीच शब्दार्थ अंतर का एक सेमिनरी कवरेज प्रदान करते हैं।

http://profsandhu.com/workshop/role-group.pdf

एक समूह उपयोगकर्ताओं का एक समूह है जो समूह को सौंपी गई अनुमतियों के सेट के साथ (और उपयोगकर्ताओं के लिए, आंशिक रूप से) है। एक भूमिका अनुमतियों का एक संग्रह है, और एक उपयोगकर्ता प्रभावी रूप से उन अनुमतियों को विरासत में लेता है जब वह उस भूमिका के तहत कार्य करता है।

आमतौर पर आपकी लॉगिन के दौरान आपकी समूह सदस्यता बनी रहती है। दूसरी ओर, एक भूमिका, विशिष्ट स्थितियों के अनुसार सक्रिय की जा सकती है। यदि आपकी वर्तमान भूमिका 'मेडिकल-स्टाफ' है, तो आप किसी दिए गए मरीज के लिए कुछ मेडिकल रिकॉर्ड देख सकते हैं। यदि, हालांकि, आपकी भूमिका 'चिकित्सक' भी है, तो आप अतिरिक्त चिकित्सा जानकारी देखने में सक्षम हो सकते हैं, जिसमें केवल 'मेडिकल-स्टाफ' की भूमिका वाला व्यक्ति देख सकता है।

दिन के समय, पहुंच के स्थान तक रोल्स को सक्रिय किया जा सकता है। रोल्स को विशेषताओं के साथ बढ़ाया / संबद्ध किया जा सकता है। आप 'चिकित्सक' के रूप में काम कर रहे होंगे, लेकिन यदि आपके पास 'प्राथमिक चिकित्सक' विशेषता या मेरे साथ संबंध नहीं है ('रोगी भूमिका' वाला उपयोगकर्ता), तो आप चिकित्सा इतिहास की संपूर्णता नहीं देख सकते।

आप समूहों के साथ वह सब कर सकते हैं, लेकिन फिर से, समूह पहचान पर ध्यान केंद्रित करते हैं, भूमिका या गतिविधि पर नहीं। और वर्णित सुरक्षा पहलुओं का प्रकार पूर्व की तुलना में बाद में खुद को बेहतर संरेखित करता है।

कई मामलों के लिए, चीजों को एक साथ वर्गीकृत करने (और अधिक कुछ नहीं) के उपयोग के लिए, समूह और भूमिकाएं बस एक ही कार्य करती हैं। हालाँकि, समूह पहचान पर आधारित होते हैं, जबकि भूमिकाएँ गतिविधि के सीमांकन के लिए होती हैं। दुर्भाग्य से, ऑपरेटिंग सिस्टम समूहों के रूप में भूमिकाओं को मानते हुए, अंतर को धुंधला करते हैं।

आप अनुप्रयोग या सिस्टम-स्तरीय भूमिकाओं के साथ एक बहुत स्पष्ट अंतर देखते हैं - आवेदन या सिस्टम-विशिष्ट शब्दार्थ (जैसे कि ओरेकल भूमिकाओं में ) - ओएस स्तर पर लागू की गई 'भूमिकाओं' के विपरीत (जो आमतौर पर समूहों का पर्याय हैं।)

भूमिकाओं और भूमिका-आधारित अभिगम नियंत्रण मॉडल की सीमाएँ हो सकती हैं (जैसे कुछ भी हो):

http://www.lhotka.net/weblog/CommentView,guid,9efcafc7-68a2-4f8f-bc64-66174453adfd.aspx

लगभग एक दशक पहले मैंने विशेषता-आधारित और संबंध-आधारित अभिगम नियंत्रण पर कुछ शोध किए, जो भूमिका-आधारित अभिगम नियंत्रण की तुलना में बेहतर ग्रैन्युलैरिटी प्रदान करते हैं। दुर्भाग्य से, मैंने वर्षों में उस क्षेत्र पर बहुत अधिक गतिविधि नहीं देखी है।

भूमिकाओं और समूहों के बीच सबसे महत्वपूर्ण अंतर यह है कि भूमिकाएं आमतौर पर एक अनिवार्य एक्सेस कंट्रोल (मैक) तंत्र को लागू करती हैं। आपको खुद को (या दूसरों को) भूमिकाओं के लिए आवंटित करने के लिए नहीं मिलता है। एक भूमिका व्यवस्थापक या भूमिका अभियंता ऐसा करता है।

यह UNIX समूहों के लिए सतही रूप से समान है जहां एक उपयोगकर्ता खुद को एक समूह (पाठ्यक्रम के माध्यम से) को असाइन करने में सक्षम हो सकता है। जब समूहों को एक सुरक्षा इंजीनियरिंग प्रक्रिया के अनुसार सौंपा जाता है, तो भेद थोड़ा सा धुंधला हो जाता है।

एक और महत्वपूर्ण विशेषता यह है कि सच्चे आरबीएसी मॉडल पारस्परिक रूप से अनन्य भूमिकाओं की अवधारणा प्रदान कर सकते हैं। इसके विपरीत, पहचान-आधारित समूह एडिटिव होते हैं - एक प्रिंसिपल की पहचान समूहों का योग (या संयोजन) है।

एक सच्चे- RBAC आधारित सुरक्षा मॉडल की एक और विशेषता यह है कि किसी विशेष भूमिका के लिए बनाए गए तत्वों को आमतौर पर किसी ऐसे व्यक्ति द्वारा पारगमन नहीं किया जा सकता है जो उस भूमिका के तहत कार्य नहीं करता है।

दूसरी ओर, एक विवेकाधीन अभिगम नियंत्रण (डीएसी) मॉडल (यूनिक्स में डिफ़ॉल्ट मॉडल) के तहत, आप अकेले समूहों के साथ उस प्रकार की गारंटी नहीं प्राप्त कर सकते हैं। BTW, यह समूहों या यूनिक्स की सीमा नहीं है, लेकिन पहचान के आधार पर DAC मॉडल की एक सीमा है (और पहचान के आधार पर, सकरात्मक रूप से।)

आशा करता हूँ की ये काम करेगा।

=======================

साइमन की अच्छी प्रतिक्रिया देखकर कुछ और जोड़ना। भूमिकाएं आपको अनुमतियों को प्रबंधित करने में मदद करती हैं। समूह आपको वस्तुओं और विषयों को प्रबंधित करने में मदद करते हैं। इसके अलावा, कोई भी भूमिका को 'संदर्भ' के रूप में सोच सकता है। एक भूमिका 'एक्स' एक सुरक्षा संदर्भ का वर्णन कर सकती है जो यह बताता है कि वाई एक्सेस (या एक्सेस नहीं) ऑब्जेक्ट जेड के अधीन कैसे है।

एक और महत्वपूर्ण अंतर (या आदर्श) यह है कि एक भूमिका इंजीनियर है, एक ऐसा व्यक्ति है जो भूमिकाएं, संदर्भों को इंजीनियर करता है, जो कि एक आवेदन, प्रणाली या ओएस में आवश्यक और / या स्पष्ट हैं। एक भूमिका इंजीनियर आम तौर पर होता है (लेकिन ऐसा नहीं होता है) भी एक भूमिका व्यवस्थापक (या sysadmin) है। इसके अलावा, एक भूमिका इंजीनियर की सच्ची भूमिका (कोई दंडित इरादा नहीं) सुरक्षा इंजीनियरिंग के दायरे में है, प्रशासन नहीं।

यह एक उपन्यास समूह है जिसे आरबीएसी द्वारा औपचारिक रूप दिया गया है (भले ही यह शायद ही कभी इस्तेमाल किया जाता है), एक जो आमतौर पर समूह-सक्षम प्रणालियों के साथ मौजूद नहीं था।


4
मूल रूप से आप जो कह रहे हैं वह यह है: यदि आपको एक समूह की अनुमति सूची मिलती है जिसे आप भूमिका में देख रहे हैं और यदि आपको किसी भूमिका की उपयोगकर्ता सूची मिलती है, तो आप एक समूह को देख रहे हैं।
नटिम

क्या होता है कि कई सिस्टम भूमिकाओं को समूहों के रूप में कार्यान्वित करते हैं (या इससे भी बदतर, समूहों को "भूमिका" कहते हैं।) जब ऐसा होता है, तो आप वह समानता देखते हैं जिसका आप वर्णन करते हैं। मुझे देखने दें कि क्या मैं अनुवर्ती उत्तर के साथ इसे बेहतर ढंग से समझा सकता हूं।
luis.espinal

मुख्य अंतरों में से एक यह है कि समूह सदस्यता आपके सत्र (आपके लॉगिंग सत्र) से स्वतंत्र रूप से बनी हुई है। समूह में आपकी सदस्यता तभी बदलती है जब कोई (आपका या किसी विशेष विशेषाधिकार वाला व्यक्ति) इसे बदलता है।
luis.espinal

एक भूमिका, एक समूह धारणा "भूमिका" के रूप में नहीं बेची गई, लेकिन एक सच्ची भूमिका, वह भूमिका प्रिंसिपल से जुड़ी हुई है (उर्फ "भूमिका सक्रिय हो रही है") जब प्रिंसिपल एक सत्र शुरू करता है (लॉगिन सत्र या ऐप-विशिष्ट सत्र) उस भूमिका के तहत।
luis.espinal

1
वैकल्पिक रूप से, क्या हम कह सकते हैं कि समूह वृक्ष की तरह हैं और भूमिकाएँ टैग की तरह हैं?
टन

26

एक समूह उपयोगकर्ताओं को व्यवस्थित करने का एक साधन है, जबकि एक भूमिका आमतौर पर अधिकारों के आयोजन का एक साधन है।

यह कई तरीकों से उपयोगी हो सकता है। उदाहरण के लिए, एक भूमिका में समूहीकृत अनुमतियों का एक समूह समूहों के एक समूह या स्वतंत्र रूप से अपने समूह के उपयोगकर्ताओं के एक समूह को सौंपा जा सकता है।

उदाहरण के लिए, एक CMS में कुछ अनुमतियाँ हो सकती हैं जैसे Read post, Create post, Edit post। एक संपादक की भूमिका पढ़ने और संपादित करने में सक्षम हो सकती है, लेकिन बनाएं (पता नहीं क्यों!)। एक पोस्ट बनाने और पढ़ने में सक्षम हो सकता है आदि प्रबंधकों के एक समूह में संपादक की भूमिका हो सकती है, जबकि आईटी में एक उपयोगकर्ता, जो प्रबंधकों के समूह में नहीं है, उसके संपादक की भूमिका भी हो सकती है, भले ही उसके बाकी साथी समूह नहीं करता है।

इसलिए जब एक सरल प्रणाली समूहों और भूमिकाओं में अक्सर बारीकी से गठबंधन किया जाता है, तो हमेशा ऐसा नहीं होता है।


इसलिए यदि मैं इसे सही समझता हूं, तो आप उपयोगकर्ताओं को भूमिकाएँ सौंप सकते हैं, लेकिन उपयोगकर्ताओं को समूहों में असाइन कर सकते हैं। उसके बाद, आप उपयोगकर्ताओं के समूह को भूमिकाएँ सौंप सकते हैं।
ओन्ड्रेज

जरूरी नहीं कि ओन्ड्रेज। एक एप्लिकेशन, सिस्टम या ओएस एक उपयोगकर्ता को एक भूमिका सौंपने के लिए एक तंत्र को लागू कर सकता है (यह बहुत जल्दी बालों को प्राप्त कर सकता है, हालांकि)। साइमन का जवाब भूमिकाओं के रूप में है अनुमतियों को प्रबंधित करने के साधन के रूप में (विषयों और वस्तुओं को प्रबंधित करने के लिए समूहों के विपरीत।)
luis.espinal

धन्यवाद दोस्तों, यह मेरे लिए बहुत अधिक स्पष्ट है। ऊपर वर्णित प्रणाली में, Ive सिर्फ देखा, उपयोगकर्ताओं को भेद करने के लिए एक और तंत्र है। किसी भी मॉड्यूल को सौंपे गए प्रत्येक उपयोगकर्ता को USER, SUPERVISOR और ADMINISTRATOR के रूप में इसकी क्षमता द्वारा अधिक प्रतिष्ठित किया जा सकता है, जो मुझे लगता है, यह ROLE प्रणाली है:] तो एक बार फिर, आप दोनों का धन्यवाद! ;)
ओन्ड्रेज

मुझे आपकी व्याख्या पसंद है, लेकिन किसी कारण से यहां किसी ने एक से अधिक समूह से संबंधित उपयोगकर्ता की संभावना के बारे में नहीं लिखा ... क्या यह भी संभव नहीं है कि समूह अन्य समूहों और भूमिकाओं से संबंधित हो जो भूमिकाएं प्रदान करने की अनुमति देते हैं, और क्या संसाधनों के बारे में? क्या संसाधन भी समूहों के नहीं हो सकते? संसाधनों की भूमिका नहीं हो सकती?
Inor

19

यद्यपि रोल्स और समूहों के बीच शब्दार्थ अंतर होता है (जैसा कि अन्य उत्तरों द्वारा ऊपर वर्णित है), तकनीकी रूप से भूमिकाएं और समूह समान प्रतीत होते हैं। कुछ भी नहीं आप सीधे उपयोगकर्ता और समूहों को अनुमतियाँ असाइन करने के लिए रोकता है (यह एक अच्छा ट्यूनिंग अभिगम नियंत्रण के रूप में माना जा सकता है)। समान रूप से, जब उपयोगकर्ता को एक भूमिका सौंपी जाती है, तो उसे एक भूमिका सदस्य माना जा सकता है, उसी अर्थ में जब उपयोगकर्ता एक समूह का सदस्य बन जाता है।

इसलिए हम रोल्स और ग्रुप्स के बीच कोई वास्तविक अंतर नहीं कर सकते हैं। उपयोगकर्ताओं और / या अनुमतियों को समूहीकृत करने के लिए दोनों पर विचार किया जा सकता है। इस प्रकार अंतर केवल शब्दार्थ है: - यदि इसे शब्दार्थ के अर्थ के लिए प्रयोग किया जाता है, तो यह एक भूमिका है; - यदि इसका उपयोग उपयोगकर्ताओं को समूहीकृत करने के लिए किया जाता है, तो यह एक समूह है। तकनीकी रूप से, कोई अंतर नहीं है।


वास्तव में एक अंतर कंप्यूटर भाषा है जैसे कि सी # में समूहों तक पहुंचने के लिए असाइन की गई भूमिकाओं के लिए बनाम उन तक पहुंचने के लिए। उनके पास अलग-अलग संपत्ति के नाम और अलग-अलग तरीके हैं, जैसा कि एक भूमिका (अनुमतियों का एक सेट), बनाम एक समूह (उपयोगकर्ताओं का एक सेट) के रूप में अपेक्षित है।
पशूट

यदि आप एक समूह को दूसरे समूह के सदस्य के रूप में जोड़ते हैं और दोनों के पास संबद्ध अनुमतियाँ हैं, तो अतिरिक्त अनुमतियाँ ठीक काम करेंगी। NTFS कैसे काम करता है। हालांकि, जब हम सिस्टम के बारे में बात करते हैं, तो मेरा मानना ​​है कि उपयोगकर्ता "मुझे लॉगऑन के रूप में वित्तीय मानें", "मुझे लॉगऑन को अतिथि के रूप में लेने दें" के संदर्भ में सोचते हैं, और उस मामले में मुझे लगता है कि पदानुक्रमित भूमिकाएं भ्रामक होंगी। मैं शीर्ष स्तर के समूहों को संबद्ध अनुमति के लिए कुछ भी नहीं करने देता।
drizin

18

एक "समूह" उपयोगकर्ताओं का एक संग्रह है। एक "भूमिका" अनुमतियों का एक संग्रह है। इसका मतलब है कि जब समूह अल्फा में समूह बीटा शामिल होता है, तो अल्फा सभी उपयोगकर्ताओं को बीटा से प्राप्त करता है और बीटा अल्फा से सभी अनुमति प्राप्त करता है। इसके विपरीत, आप कह सकते हैं कि भूमिका बीटा में भूमिका अल्फा शामिल है और वही निष्कर्ष लागू होगा।

एक ठोस उदाहरण चीजों को और अधिक स्पष्ट करता है। "ग्राहक सहायता" और "वरिष्ठ ग्राहक सहायता" पर विचार करें। यदि आप उन संग्रहों को समूहों के रूप में सोचते हैं, तो यह स्पष्ट है कि ग्राहक सहायता उपयोगकर्ता "में" वरिष्ठ ग्राहक सहायता उपयोगकर्ता शामिल हैं। हालांकि, यदि आप उन्हें भूमिकाओं के रूप में देखते हैं, तो यह स्पष्ट है कि वरिष्ठ ग्राहक समर्थन अनुमतियों में "ग्राहक सहायता अनुमतियां" शामिल हैं।

सिद्धांत रूप में, आपके पास बस एक संग्रह प्रकार हो सकता है। हालाँकि, यह अस्पष्ट होगा यदि आप कहते हैं कि "संग्रह अल्फा में संग्रह बीटा शामिल है" । उस स्थिति में, आप यह नहीं बता सकते हैं कि अल्फा में उपयोगकर्ता बीटा में हैं (भूमिका की तरह) या बीटा में उपयोगकर्ता अल्फा में हैं (समूह की तरह)। वृक्ष जैसे विचारों को "शामिल" और दृश्य तत्वों को अस्पष्ट बनाने के लिए, अधिकांश rbac सिस्टम को यह निर्दिष्ट करने की आवश्यकता है कि क्या समस्या का संग्रह "समूह" है या "भूमिका" कम से कम चर्चा के लिए है।

कुछ उपमाएँ मदद कर सकती हैं। सेट सिद्धांत के संदर्भ में , जब समूह अल्फ़ा समूह बीटा का सबसेट होता है, तब अनुमतियाँ अल्फ़ा अनुमतियाँ बीटा का सुपरसेट होती हैं। वंशावली की तुलना में , यदि समूह वंशजों के वृक्ष की तरह हैं, तो भूमिकाएँ पूर्वजों के वृक्ष की तरह हैं।


आपकी व्याख्या सटीक रूप से शामिल करती है कि हम समूहों को भूमिकाओं के रूप में व्यवहार क्यों नहीं कर सकते हैं (जैसा कि मीता जवाब देती है)। एकदम सही उदाहरण।
drizin

2
वास्तव में हम समूहों को भूमिकाओं के रूप में मान सकते हैं (जैसा कि मीता सेकोविक कहते हैं )। उदाहरण के लिए, हम प्रत्येक समूह (1: 1 संबंध) के लिए एक अद्वितीय भूमिका प्रदान कर सकते हैं। लेकिन हम समूहों के बीच संबंधों को संबंधित भूमिकाओं के बीच संबंधों के रूप में व्याख्या नहीं कर सकते। उदाहरण के लिए, यदि समूह "ग्राहक सहायता" शामिल समूह "वरिष्ठ ग्राहक सहायता" - यह मतलब नहीं है कि भूमिका "ग्राहक सहायता" शामिल भूमिका "वरिष्ठ ग्राहक सहायता"।
रुविम

3

ध्यान दें - निम्नलिखित रैंबलिंग केवल तभी समझ में आता है जब कोई एक संगठन के भीतर सुरक्षा को लागू करने की कोशिश कर रहा है - यह कहना है, सूचना तक पहुंच को सीमित करने की कोशिश कर रहा है ...

समूह अनुभवजन्य हैं - वे "क्या" के प्रश्न का उत्तर देते हैं। वे इस अर्थ में "हैं" कि वे पहुंच की मौजूदा वास्तविकता को दर्शाते हैं। आईटी लोग समूहों से प्यार करते हैं - वे बहुत शाब्दिक और परिभाषित करने में आसान हैं। आखिरकार, सभी अभिगम नियंत्रण अंततः विचलित हो जाते हैं (जैसा कि हम सभी मिडिल स्कूल में वापस सीख गए ...) इस सवाल का जवाब देने के लिए "क्या हम क्या करते हैं?"

हालांकि, भूमिकाएं अधिक आदर्श हैं - वे मार्गदर्शन करते हैं कि "क्या होना चाहिए"। अच्छे प्रबंधक और मानव संसाधन "भूमिकाएं" पसंद करते हैं - वे जवाब नहीं देते - वे "क्यों?" का सवाल पूछते हैं । दुर्भाग्य से, भूमिकाएं भी अस्पष्ट हो सकती हैं और यह कि "फजीता" लोगों को पागल कर सकती है (आईटी)।

चिकित्सा उदाहरण का उपयोग करने के लिए, ऊपर अगर भूमिका के "प्राथमिक देखभाल चिकित्सक" और अधिक अधिकार (अधिक समूहों के लिए यानी पहुँच) की तुलना में है भूमिका एक "एक्स-रे तकनीशियन" की, इस वजह से लोगों को (प्रबंधकों और मानव संसाधन) का फैसला क्यों कि होने की जरूरत है। इस अर्थ में वे एक संगठन के "सामूहिक ज्ञान" हैं।

मान लीजिए कि एक डॉक्टर को मरीजों के वित्तीय रिकॉर्ड तक पहुंच (पहुंच वाले समूह की सदस्यता) दी जाती है। यह आम तौर पर एक डॉक्टर की "भूमिका" के बाहर है और इस पर बहस की जानी चाहिए। इसलिए, कोई भी (कोई भी योग्य नहीं है) को सभी समूहों तक पूरी पहुंच होनी चाहिए - यह सत्ता को गालियां देता है। यही कारण है कि "भूमिका इंजीनियरिंग" इतना महत्वपूर्ण है - इसके बिना, आपके पास बहुत कैंडी की तरह समूह का उपयोग होता है। लोग बहुत अधिक शक्ति के खतरों के रूप में कोई चर्चा के साथ (और कभी-कभी गिरोह) समूह पहुंच एकत्र करेंगे।

निष्कर्ष निकालने के लिए, अच्छी तरह से परिभाषित भूमिकाओं के ज्ञान से भगोड़े समूह की पहुंच को कम करने में मदद मिलती है। किसी संगठन में कोई भी किसी विशेष समूह तक पहुंच के लिए बहस कर सकता है। लेकिन एक बार जब यह पहुंच प्रदान कर दी जाती है, तो यह शायद ही कभी दिया जाता है। भूमिका इंजीनियरिंग (अच्छी तरह से परिभाषित समूह विवरण और सशक्त समूह अभिगम प्रबंधकों की तरह सर्वोत्तम प्रथाओं के साथ) एक संगठन के भीतर हितों के टकराव को सीमित कर सकता है, निर्णय लेने का विकेंद्रीकरण कर सकता है और सुरक्षा प्रबंधन को अधिक तर्कसंगत बनाने में मदद कर सकता है।


3

पिछले उत्तर सभी अद्भुत हैं। जैसा कि कहा गया था, समूह बनाम भूमिका की अवधारणा तकनीकी की तुलना में अधिक वैचारिक है। हमने यह रुख लिया है कि समूह का उपयोग उपयोगकर्ताओं के लिए किया जाता है (एक उपयोगकर्ता एक से अधिक समूहों में हो सकता है: यानी जो प्रबंधक समूह में है और साथ ही आईटी समूह [वह आईटी में एक प्रबंधक है)) और व्यापक विशेषाधिकार प्रदान करने के लिए (यानी हमारा मैग कार्ड सिस्टम आईटी समूह के सभी उपयोगकर्ताओं को सर्वर रूम तक पहुंचने की अनुमति देता है)। भूमिकाओं का उपयोग अब विशिष्ट उपयोगकर्ताओं के लिए विशेषाधिकार जोड़ने के लिए किया गया था (यानी आईटी समूह में लोग सर्वरों को आरडीपी कर सकते हैं लेकिन उपयोगकर्ताओं को अनुमति नहीं दे सकते हैं या अनुमतियाँ नहीं बदल सकते हैं, व्यवस्थापक समूह के साथ आईटी समूह में लोग उपयोगकर्ताओं को असाइन कर सकते हैं और अनुमतियाँ बदल सकते हैं)। भूमिकाओं को अन्य भूमिकाओं से भी बनाया जा सकता है (जो उपयोगकर्ताओं / विशेषाधिकारों को जोड़ने के लिए व्यवस्थापक भूमिका है और सर्वर पर DBMS में डेटाबेस परिवर्तन करने के लिए DBA भूमिका भी है)। भूमिकाएँ बहुत विशिष्ट हो सकती हैं और साथ ही हम व्यक्तिगत उपयोगकर्ता भूमिकाएँ भी बना सकते हैं (यानी JoesRole) जो किसी उपयोगकर्ता के लिए बहुत विशिष्ट हो सकती हैं। इसलिए, पुनर्कथन करने के लिए, हम उपयोगकर्ताओं को प्रबंधित करने के लिए समूहों का उपयोग करते हैं और विशेषाधिकारों को प्रबंधित करने के लिए सामान्य रोल्स और रोल्स प्रदान करते हैं। यह भी संचयी है। उपयोगकर्ता जिस समूह में हो सकता है, उसके पास रोल्स असाइन किए गए हैं (या उपलब्ध रोल्स की एक सूची) जो बहुत सामान्य विशेषाधिकार देगा (यानी आईटी समूह उपयोगकर्ताओं की भूमिका सर्वरआरडीपी है जो उन्हें सर्वर पर लॉग इन करने देती है) ताकि उपयोगकर्ता को सौंपा जाए। तब उपयोगकर्ता जो भी रोल्स करता है उसे उस क्रम में जोड़ा जाएगा जिस क्रम में उन्हें अंतिम भूमिका के साथ परिभाषित किया गया है जिसमें अंतिम कहा गया है (रोल्स अनुमति दे सकते हैं, अस्वीकार कर सकते हैं या विशेषाधिकारों को लागू नहीं कर सकते हैं क्योंकि प्रत्येक भूमिका को लागू किया जाता है या तो यह विशेषाधिकार के लिए पिछली सेटिंग्स को ओवरराइड करेगा। या इसे बदल नहीं)। एक बार सभी ग्रुप लेवल रोल और यूजर लेवल रोल को लागू कर दिया गया है,


एक बहुत ही वास्तविक उदाहरण प्रदान करने के लिए, क्योंकि इन अवधारणाओं के अतिव्यापी होने का मतलब है कि विशिष्ट कार्यान्वयन के अलावा कोई वास्तविक अंतर नहीं है। हालाँकि, भूमिकाओं को जोड़ने से आपको मिलने वाले फायदे स्पष्ट नहीं होते हैं: व्यवस्थापक भूमिका वाले आईटी उपयोगकर्ताओं का उदाहरण आईटी उपयोगकर्ताओं और व्यवस्थापक समूहों में उपयोगकर्ताओं को डालकर आसानी से किया जा सकता है । अंतर्निहित "अनुमति" के बीच कोई वास्तविक अंतर नहीं है "RDP को" और "भूमिका" की अनुमति दी गई: "उपयोगकर्ताओं को असाइन कर सकते हैं"। इसके अलावा, आप कहते हैं कि रोल्स अन्य भूमिकाओं से बने हो सकते हैं, लेकिन आपका उदाहरण जो है, जिसकी 2 भूमिकाएँ हैं, न कि ऐसी भूमिकाएँ जो दूसरों को जोड़ती हैं
Rhubarb

1

उपयोगकर्ताओं को किसी भी प्रणाली में खेलने की जिम्मेदारी के आधार पर रोल्स को सौंपा जाता है। उदाहरण के लिए भूमिका में उपयोगकर्ता बिक्री प्रबंधक कुछ कार्य कर सकते हैं जैसे उत्पाद के लिए अतिरिक्त छूट प्रदान करना।

समूहों का उपयोग सुरक्षा के आसान प्रबंधन के लिए सिस्टम में उपयोगकर्ताओं या भूमिकाओं के लिए किया जाता है। उदाहरण के लिए "लीडरशिप ग्रुप" नाम के एक समूह में उसके सदस्य भूमिकाओं, निदेशकों और वास्तुकारों और व्यक्तिगत उपयोगकर्ताओं से हो सकते हैं जो इन भूमिकाओं से बाहर हैं। अब आप इस समूह को कुछ विशेषाधिकार प्रदान करने में सक्षम होना चाहिए।


1

समूहों और भूमिकाओं का उद्देश्य अनुप्रयोगों में भिन्न होता है, लेकिन मुख्य रूप से जो मुझे समझा जाता है वह निम्नानुसार है, समूह (उपयोगकर्ताओं का सेट) स्थिर हैं जबकि रोल्स (अनुमतियों का सेट) नीतियों के साथ गतिशील हैं, उदाहरण के लिए समय के आधार पर (9 से 6) समूह या उपयोगकर्ता की यह भूमिका हो सकती है लेकिन ऐसा नहीं है।


0

आप समूह को एक भूमिका सौंप सकते हैं। आप उपयोगकर्ता को समूह में असाइन कर सकते हैं और आप किसी भी उपयोगकर्ता की भूमिका में व्यक्तिगत उपयोगकर्ता को भूमिका सौंप सकते हैं। मतलब। जीन डो ReportWritter की भूमिका के साथ SalesDeptbox के समूह में हो सकता है जो SharePoint से हमारी रिपोर्ट मुद्रित करने की अनुमति देता है, लेकिन SalesDepbox समूह में, अन्य के पास ReportWritter की भूमिका नहीं हो सकती है। - दूसरे शब्दों में, असाइन किए गए समूहों के साथ भूमिका विशेष विशेषाधिकार हैं। आशा है कि यह कोई भी दृश्य बनाता है।

चीयर्स !!!

हमारी साइट का प्रयोग करके, आप स्वीकार करते हैं कि आपने हमारी Cookie Policy और निजता नीति को पढ़ और समझा लिया है।
Licensed under cc by-sa 3.0 with attribution required.