Cr410 cours 8 rbac concepts et implementation pdf
Contrôle d ? accès basé sur les rôles RBAC Riad Mansouri Francis Wanko Naa CR ?? Gestion des identités et des accès CDéroulement Contrôle d ? accès basé sur les rôles Ingénierie des rôles Rôles applicatifs Rôles d ? entreprise Cycle de vie des rôles CR ?? Gestion des identités et des accès CQuiz min CR ?? Gestion des identités et des accès CRappel CR ?? Gestion des identités et des accès CRappel CR ?? Gestion des identités et des accès CPlan -Contrôle d ? accès basé sur les rôles -Ingénierie des rôles - Rôles applicatifs -Rôles d ? entreprise -Cycle de vie des rôles CR ?? Gestion des identités et des accès CContrôle d ? accès basé sur l ? utilisateur ? Accès gérés via des privilèges droits d ? accès ? Privilèges d ? accès assignés directement aux utilisateurs ? Assignation faite par les administrateurs du système concerné Gestionnaires Inconvénients ? Sujet aux erreurs à cause des droits discrétionnaires ? Coût élevé de gestion des privilèges d ? accès ? Plus di ?cile d ? être conforme aux exigences réglementaires Employés CR ?? Gestion des identités et des accès Systèmes Application Active Directory Base de données Courriel CContrôle d ? accès basé sur des rôles ? Accès gérés via des rôles ? Privilèges d ? accès assignés aux rôles ? Rôles assignés aux utilisateurs ? Assignation faite par l ? équipe de gestion des rôles Avantages ? Processus d ? approvisionnement simpli ?é ? Coût et nombre d ? erreurs potentielles réduits ? Meilleure conformité aux exigences réglementaires Rôle gestionnaire Rôle sta ? Systèmes Application Active Directory Base de données Courriel CR ?? Gestion des identités et des accès CRésumé ? L ? approche RBAC permet non seulement de faciliter l ? obtention des accès mais aussi de réduire les e ?orts aux niveaux a ?aires et TI Contrôle d ? accès discrétionnaire Contrôle d ? accès basé sur les rôles Gestionnaires Employés Systèmes Application Active Directory Base de données Courriel Rôle gestionnaire Rôle sta ? Systèmes Application Active Directory Base de données Courriel CR ?? Gestion des identités et des accès CContrôle d ? accès basé sur des rôles CR ?? Gestion des identités et des accès CRôle Un rôle dé ?nit les fonctions exécutées et les privilèges d ? accès assignés à un groupe d ? utilisateurs partageant le même emploi le même titre ou exécutant les mêmes t? ches Combine des descriptions fonctionnelles en langage d ? a ?aires et des détails d ? approvisionnement d ? accès en langage TI CR ?? Gestion des identités et des accès CModèle de rôle Qui je suis dans l ? entreprise ? Ce que je fais dans l ? entreprise ? Rôle d ? entreprise Fonction d ? a ?aire supportée Ce que je fais dans une application ? Rôle applicatif Application A Fonction d ? a ?aires supportée Rôle applicatif Application B Fonction d ? a ?aires supportée Rôle applicatif Application C Fonction d ? a
Documents similaires
![](https://b3c3.c12.e2-4.dev/disserty/uploads/preview/11704322913xfpcqchrckoa6r4gdyhteax6c0kwrvxkoovbgmykqbendc2qvvgqk6yt0h3zu6srhw9mlzuiwyxfbbmjmyajnhnd0eeqcssgd6sd.png)
![](https://b3c3.c12.e2-4.dev/disserty/uploads/preview/Vmp2errXrbE9YhzwobIiKztClm0V34bbxCOT3CXWCD4a3XnHx6j63eL8RNXpT9WYSVcMNjsPqYIbrpgMFnxYFmci.png)
![](https://b3c3.c12.e2-4.dev/disserty/uploads/preview/11704459643zbcvxewieoibmcttuixlictmnel6yeirteqramxzndswmljpkun6oefjpjmizx3vcklyjnpewxnlr2h8epwe5zwkhdz5mdmjn0ig.png)
![](https://b3c3.c12.e2-4.dev/disserty/uploads/preview/4ElMueinNAg9uZWDQFW8P1sRMFr6CAY24pYnMPKAdick0rWp2lQ98CuGnJU3tO0a9Auk2v72qKt8RIBSqIJZHD5O.png)
![](https://b3c3.c12.e2-4.dev/disserty/uploads/preview/11704309601zgyg6kzr6ajlkkhywylbbsiqefmogzbtnsnpfy7sfulfvxa47ivwx5p3dz6psj2atsxaogeqsdocohoxkqrlzgzsetfovej1v5ru.png)
![](https://b3c3.c12.e2-4.dev/disserty/uploads/preview/GmsiQtl4jBYDdmAXyrpIB5N0xcrfNr4OMH8CX1t1Ose33Qinj6Xs6e3bvrOukSIbpFUKwOnUaZwffpb5IFqmB3uu.png)
![](https://b3c3.c12.e2-4.dev/disserty/uploads/preview/sjJVIy6b7sXGdTEIOIsMPEiXOZR5QdnEI6PriJ1j7owAYRvYrdEYIP99YPT8ajvfzp9xvDkJ8gK7bPFPo3agHcUB.png)
![](https://b3c3.c12.e2-4.dev/disserty/uploads/preview/11704155344d9ujyeuchsy1ywvk75xm1bnh8exehnxdc7iq2k4vuygj3zespsjpbhkfsoqee9d6umqhrdyfmhijwlvj7dnakadlckhx0s6z6nyo.png)
![](https://b3c3.c12.e2-4.dev/disserty/uploads/preview/11703555752z7ntrqikjpmlhlkwntesbbfcz1kbqdweglq8jb0uq8jb87kmwh4t86vwnsiygnafsuou5krow0y4beetoacsz5mlegp0n3wispa0.png)
![](https://b3c3.c12.e2-4.dev/disserty/uploads/preview/173kTH09p7XvF1DXbVfttwKEx4A0vhjZFyEJZivQewHSJqvb2QeJMnHPpPQSgAwJQgWTJyjRSj7IUUrWELzD51KQ.png)
-
30
-
0
-
0
Licence et utilisation
Gratuit pour un usage personnel Aucune attribution requise- Détails
- Publié le Dec 16, 2022
- Catégorie Management
- Langue French
- Taille du fichier 46.5kB