www.wikidata.de-de.nina.az
Role Based Access Control RBAC deutsch Rollenbasierte Zugriffskontrolle ist in Mehrbenutzersystemen oder Rechnernetzen ein Verfahren sowie ein Entwurfsmuster zur Zugriffssteuerung und kontrolle auf Dateien oder Dienste Das RBAC Modell wurde 1992 von David F Ferraiolo und D Richard Kuhn beschrieben 1 und 2004 als ANSI Norm 359 2004 verabschiedet Die alternative Methode einem realen Benutzer User direkt Rechte und Zugriffe auf verschiedene Systeme zu geben stellte sich durch die steigende Zahl von Benutzern als unubersichtlich und daher fehlertrachtig dar Das auf Benutzerrollen basierende Konzept soll nun die Rechte anhand von Arbeitsprozessen abstrahieren Inhaltsverzeichnis 1 RBAC Modell 2 Benutzung 3 Siehe auch 4 Weblinks 5 FussnotenRBAC Modell BearbeitenBei der rollenbasierten Zugriffskontrolle werden den Benutzern des Computers oder Netzwerks Rollen zugeordnet Benutzer konnen dabei mehrere Benutzerrollen besitzen An eine Rolle sind beispielsweise 1 bis n Gruppenzugehorigkeiten gebunden Je nach Rollenzuordnung des Benutzers und den damit verbundenen Gruppenzugehorigkeiten erteilt oder sperrt das System dann das Zugriffsrecht auf Betriebsmittel Haufig werden vor allem Lesen Schreiben und Ausfuhren von Dateien mittels RBAC kontrolliert das Verfahren ist jedoch nicht darauf beschrankt Eine Gruppe ist also nicht zwingend einer Rolle gleichzusetzen 2 Der Grund dafur ist dass sich die Unterteilung der Benutzer danach richtet in welcher Rolle also in Ausubung welcher Aufgaben sie auf den Computer zugreifen Das englische Wort Role wird im IT bezogenen deutschen Sprachgebrauch unter anderem fur Webmaster Postmaster Newsmaster Netzwerkadministratoren Systemadministratoren und Ahnliches verwendet und soll verdeutlichen dass es sich nicht zwangslaufig um verschiedene Personen handelt sondern dass zum Beispiel ein und dieselbe Person mal in der Rolle des Webmasters Webseiten aktualisiert dann in der Rolle des Postmasters Beschwerden uber sein offenes Mail Relay liest und als Nachstes in der Rolle des Systemadministrators Software installiert Fur die Ausubung sind dabei je nach Rolle moglicherweise unterschiedliche Zugriffsberechtigungen notwendig die auch eine Zuordnung eines Benutzers zu mehr als einer Gruppe erforderlich machen Wegen der dreistufigen Gliederung in Benutzer Rollen und Gruppen ist es moglich Zugriffsrechte eines Benutzers uber eine Rollenzuordnung und daran gebundene Gruppenzuordnungen zu kontrollieren Fur die Verwaltung dieser Zuordnungen werden in der Regel Identitatsmanagement Systeme IDM implementiert Diese ermoglichen die Zuordnung von Benutzern zu jeweils 1 bis n Gruppen in 1 bis n Computersystemen lediglich uber die Bindung an wenigstens eine Rolle Voraussetzung hierfur ist unter anderem die Erstellung eines einheitlichen Nutzer Rollenkonzepts Diese Systeme erlauben es auch die Konformitat mit IT Sicherheitsvorgaben sicherzustellen Dazu kann in konfigurierbaren Zeitabstanden ein Vergleich der Gruppenzugehorigkeit en eines Benutzers in 1 bis n Computersystemen mit den Rollendefinitionen im Regelwerk des IDM Systems erfolgen Das IDM System kann diese Abweichung Non Compliance dann bei Bedarf korrigieren und somit eine Zugriffskonsistenz sicherstellen Benutzung BearbeitenDie Benutzung von RBAC zur Verwaltung von Benutzerrechten wird weitgehend als bestes Verfahren angesehen Diese Art der Zugriffskontrolle wurde in verschiedenen Systemen umgesetzt Systeme wie Microsoft Active Directory Microsoft SQL Server SELinux grsecurity FreeBSD Solaris Oracle RDBMS PostgreSQL 8 1 SAP R 3 FusionForge Kubernetes und viele weitere benutzen eine Auspragung des RBAC Modells Siehe auch BearbeitenMandatory Access Control Discretionary Access Control Attributbasierte Zugriffskontrolle BenutzerrolleWeblinks Bearbeitenhttp csrc nist gov rbac Die offizielle Website des National Institute of Standards and Technology zu RBAC http www rsbac org Rule Set Based Access Control RSBAC Rahmenwerk mit Umsetzung eines erweiterten Rollenmodells RC fur Linux Systeme http www nsa gov research selinux index shtml Security Enhanced Linux SELinux Bestandteil von u a RedHat Fedora Core http www grsecurity org Greater Security Grsecurity https kubernetes io docs reference access authn authz rbac Using RBAC Authorization in KubernetesFussnoten Bearbeiten David F Ferraiolo D Richard Kuhn Role Based Access Control PDF 62 kB 15th National Computer Security Conference 1992 abgerufen am 3 November 2023 englisch Rollen sind keine GruppenMike Wiesner Mike Wiesner 27 Juni 2017 archiviert vom Original am 27 Juni 2017 abgerufen am 7 Februar 2018 nbsp Info Der Archivlink wurde automatisch eingesetzt und noch nicht gepruft Bitte prufe Original und Archivlink gemass Anleitung und entferne dann diesen Hinweis 1 2 Vorlage Webachiv IABot mwiesner com Abgerufen von https de wikipedia org w index php title Role Based Access Control amp oldid 238766380