0
  • 聊天消息
  • 系统消息
  • 评论与回复
登录后你可以
  • 下载海量资料
  • 学习在线课程
  • 观看技术视频
  • 写文章/发帖/加入社区
会员中心
创作中心

完善资料让更多小伙伴认识你,还能领取20积分哦,立即完善>

3天内不再提示

ACL、RBAC、ABAC三大权限管理模型,到底怎么选?

芯盾时代 来源:芯盾时代 2023-04-24 09:20 次阅读
加入交流群
微信小助手二维码

扫码添加小助手

加入工程师交流群

多年以后,面对IAM后台,运维小李将会想起师父带他去见识权限管理的那个遥远的下午。当时,公司是个二十多个员工的小企业,一个个业务应用都有独立后台,管理简单,每个应用一个访问控制列表,列表里写明了员工的账号和权限,像图书馆的借书记录。 后来,公司的员工越来越多,业务应用越来越多。小李开始创建用户组,给员工分配角色,权限管理工作量越来越大。再后来,小李了解到有种权限管理模型叫ABAC,又开始研究如何给应用配置访问控制,工作量进一步攀升。小李有些迷茫,模型越来越先进,但权限管理却越来越复杂,到底怎么搞才能让权限管理又精细又准确、又便利又安全?

三大权限管理模型怎么选?

想弄清小李遇到的难题,先要厘清权限管理的目的。权限管理,是为了让用户可以访问而且只能访问自己被授权的资源,不能多也不能少。这个目的需要借助各种权限管理模型来实现。ACL(访问控制列表)是率先登场的权限管理模型。它的概念很简单,每一个需要被访问控制机制保护的资源对象(称为客体)都维持一个独立的关联映射表,其中记录了对该客体进行访问的实体(称为主体)被授予访问客体的权限,以及允许对客体执行哪些操作。当主体试图访问客体时,系统会检查映射表,确定是否允许访问。

139ba970-e017-11ed-bfe3-dac502259ad0.png

以图书馆为例,ACL相当于在每本书上都附了一张借阅许可清单,列出了每一个有权限借书的人,以及他们可以借阅的时间。这种方式简单实用,却存在两大问题,一是每次访问时都必须检查客体的ACL,会耗费一定资源;二来大用户量、多业务应用的环境下,ACL的添加、删除和更改比较复杂,容易出现错误。RBAC(基于角色的访问控制)是比ACL更新的权限管理模型。它采用了可分配给主体具有特定权限集的预定义角色,访问权限由为个体分配角色的人提前定义,最终由客体属主在确定角色权限时明确。在处理访问请求时,系统会评估主体的角色以及角色对应的权限,生成访问控制策略。

13bb856a-e017-11ed-bfe3-dac502259ad0.jpg

还是以图书馆为例,RBAC相当于给每一个借书人分配了“学生”、“老师”、“某课题组成员”等不同的角色,“学生”可以借10本书,“老师”可以借20本书,“某课题组成员”可以借阅与课题有关的所有书籍。在企业内部,角色可以以级别、部门、项目等维度定义,一个员工可以有多个角色。相比ACL,RBAC能够借助中间件实现对多个系统和资源访问权限的集中管理,简化了权限管理流程,使得权限管理更规范、更便捷。 RBAC相比ACL更适应多用户、多应用、多资源的大型组织,但它的授权粒度只到角色组,难以对具体的个体实施细粒度的访问控制。为了弥补这个缺陷,ABAC模型(基于属性的访问控制)应运而生。与RBAC不同,其访问控制决策不再以单一的角色为依据,而是基于一组与请求者、环境和/或资源本身相关的特征或属性。在ABAC模型中,系统将权限直接分配给访问主体。当主体请求访问后,ABAC引擎通过检查与访问请求相关的各种属性值,基于预设的访问控制策略,确定允许或拒绝访问。

13d0b2e6-e017-11ed-bfe3-dac502259ad0.jpg

如果应用了ABAC,图书馆的借阅管理将更加精细、灵活,比如“老师”平时可以同时借20本书,寒暑假只能借10本,“学生”在假期不能借书,“某课题组成员”如果假期留校仍可无限量借书,离校则不能借书。在ABAC模型中,企业可以基于时间、地点、IP、设备、网络、操作系统、风险级别等属性制定不同的访问控制策略,实现细粒度的权限管理和动态访问控制,几乎能满足所有类型的需求,是真正的“高级货”。

芯盾时代IAM,三种模型按需选择

面对三种权限管理模型,很多企业会陷入选择困难症,因为每一种模型都有各自的优缺点,都难以解决企业所有的权限管理问题。对此,芯盾时代的IAM产品经理表示,小孩子才做选择题,成年人当然全都要。芯盾时代用户身份与访问管理平台(IAM)把三种授权模型全部安排上,企业可以基于自身人员规模、业务规模,资源的重要程度、访问场景匹配适合的权限管理模型:

13eb8512-e017-11ed-bfe3-dac502259ad0.png

1.针对只对特殊用户开放的特殊资源,采用ACL模型管理访问权限,人工管理访问权限,权限具体到人,实现对特殊应用、特殊用户的精准权限管理; 2.针对重要程度一般、访问场景简单、访问人数多的资源,采用RBAC模型,以角色区分访问权限,实现应用的自动化授权,简化权限管理工作的同时保证安全性; 3.针对重要程度高、访问场景复杂的资源,采用ABAC模型,全面、精准的定义、维护各种属性,灵活的设置访问控制策略,进行细粒度的访问权限管理和动态访问控制,在提升资源安全性的同时保证访问的便利性。

140eb67c-e017-11ed-bfe3-dac502259ad0.png

借助芯盾时代IAM,企业能够一站式的建立完善的权限管理体系,分类、分级管理资源访问的权限管理,并通过用户自动授权、自助申请权限简化权限管理流程,形成完整的自动化授权与账号管理体系,实现业务应用的统一权限管理。 统一的权限管理只是芯盾时代IAM四大核心功能之一,它与其它三大功能一起,为企业构建规范的统一身份管理平台:

143264fa-e017-11ed-bfe3-dac502259ad0.png

1.统一身份管理:芯盾时代IAM能够整合企业零散的组织用户数据,为用户生成唯一可信的数字身份标识,实现用户用户、权限、应用账号自动化流转机制,建立身份安全基线,为各种权限管理模型的实现提供可信的身份信息;2.统一身份认证:芯盾时代IAM依托移动安全核心技术,将认证能力拓展到设备层面,提供应用统一门户、单点登录、免密认证能力,支持传统认证、移动认证、社交认证、生物认证、证书认证等技术,在ABAC授权模式下提供多种二次认证方式,保证访问控制策略的有效性和便捷性;3.统一审计管理:芯盾时代IAM利用零信任模型、流式计算技术、规则引擎技术,实现对管理员操作行为、用户登录认证行为、用户应用访问行为的风险审计与动态访问控制功能。 有了芯盾时代IAM,老板再也不用担心公司的访问权限管理,企业业务更加安全、员工操作更加便利、运维工作更加简单。

审核编辑 :李倩

声明:本文内容及配图由入驻作者撰写或者入驻合作网站授权转载。文章观点仅代表作者本人,不代表电子发烧友网立场。文章及其配图仅供工程师学习之用,如有内容侵权或者其他违规问题,请联系本站处理。 举报投诉
  • 核心技术
    +关注

    关注

    4

    文章

    625

    浏览量

    20436
  • ACL
    ACL
    +关注

    关注

    0

    文章

    61

    浏览量

    12750
  • 芯盾时代
    +关注

    关注

    0

    文章

    324

    浏览量

    2505

原文标题:IAM中的“权限管理”丨ACL、RBAC、ABAC三大权限管理模型,到底怎么选?

文章出处:【微信号:trusfort,微信公众号:芯盾时代】欢迎添加关注!文章转载请注明出处。

收藏 人收藏
加入交流群
微信小助手二维码

扫码添加小助手

加入工程师交流群

    评论

    相关推荐
    热点推荐

    立讯精密荣获ESG领域两大权威奖项

    近日,ESG 领域两大权威奖项评选结果揭晓,立讯精密连续年入选“中国ESG上市公司先锋100”榜单,并成功斩获“2025年度财联社致远奖—环境友好(E)先锋企业奖”,双项殊荣彰显出行业对公司可持续发展实力的高度认可。
    的头像 发表于 11-05 15:32 412次阅读

    电能质量在线监测装置的数据在云端的访问权限是如何管控的?

    ”。以下是结合电力行业特性与前沿技术的具体实现: 一、基于角色的访问控制(RBAC)与属性扩展(ABACRBAC 基础模型 根据用户职责划分角色,实现 “最小
    的头像 发表于 10-30 09:45 100次阅读

    技术文章 | Ubuntu权限管理攻略

    将从基础原理到实战操作,全面解析Ubuntu权限管理的核心知识。一、权限管理角:用户、组与权限
    的头像 发表于 08-14 12:02 660次阅读
    技术文章 | Ubuntu<b class='flag-5'>权限</b><b class='flag-5'>管理</b>攻略

    Linux权限体系解析

    你真的了解Linux权限吗?大多数人只知道rwx,但Linux的权限体系远比你想象的复杂和强大。今天我们深入探讨Linux的12位权限体系,这是每个运维工程师都应该掌握的核心知识。
    的头像 发表于 07-23 16:57 592次阅读

    后摩智能四篇论文入选大国际顶会

    2025 年上半年,继年初被 AAAI、ICLR、DAC 大国际顶会收录 5 篇论文后,后摩智能近期又有 4 篇论文入选CVPR、ICML、ACL大国际顶会,面向大模型的编码、量化
    的头像 发表于 05-29 15:37 1090次阅读

    云知声四篇论文入选自然语言处理顶会ACL 2025

    近日,第63届国际计算语言学年会ACL 2025(Annual Meeting of the Association for Computational Linguistics,简称ACL)论文接收
    的头像 发表于 05-26 14:15 1038次阅读
    云知声四篇论文入选自然语言处理顶会<b class='flag-5'>ACL</b> 2025

    Linux权限管理基础入门

    在Linux的广阔天空中,权限管理犹如一只翱翔的雄鹰,掌控着系统的安全与秩序。掌握Linux权限,不仅能让你的系统管理更加得心应手,还能有效防止未授权访问和数据泄露。本文将带你深入探索
    的头像 发表于 05-06 13:44 548次阅读
    Linux<b class='flag-5'>权限</b><b class='flag-5'>管理</b>基础入门

    EM储能网关、ZWS智慧储能云应用(12) — 账号和权限管理

    储能系统涉及设备运维方、能源业主、服务商等多方参与,若采用单一管理员账号共享模式,容易导致操作无法追溯、越权访问等。ZWS智慧储能云构建了API-菜单-资源分离模式的权限管控,实现用户精细化
    的头像 发表于 04-30 18:24 419次阅读
    EM储能网关、ZWS智慧储能云应用(12) — 账号和<b class='flag-5'>权限</b><b class='flag-5'>管理</b>

    Linux权限管理解析

    权限指的是某一个用户针对某一个文件的权限(root超级管理员拥有全部权限)
    的头像 发表于 04-09 10:06 635次阅读
    Linux<b class='flag-5'>权限</b><b class='flag-5'>管理</b>解析

    低功耗蓝牙和经典蓝牙,到底怎么

    和Bluetooth Smart两者又有什么区别?我的应用到底经典蓝牙技术还是低功耗蓝牙技术?这是很多刚接触蓝牙技术的人经常碰到的问题。 首先,在2010年以前,当我们谈论蓝牙的时候,就是在说经典蓝牙,因为
    的头像 发表于 04-07 16:01 1175次阅读
    低功耗蓝牙和经典蓝牙,<b class='flag-5'>到底</b>怎么<b class='flag-5'>选</b>?

    在线监测管理系统的智能化功能详解 多角色权限与多项目管理 多终端适配

    在线监测管理系统的智能化功能详解 多角色权限与多项目管理 多终端适配 在线监测管理系统采用基于BS架构设计,用户可通过浏览器实现项目管理、数
    的头像 发表于 03-19 17:18 606次阅读

    设备管理系统新范式:区块链存证+动态权限管理

    企业面对数字化转型挑战,设备管理面临安全与灵活性问题。传统设备管理方案漏洞频出,数据易遭篡改,权限管理僵化。企业需构建区块链存证+动态权限
    的头像 发表于 03-13 10:41 861次阅读
    设备<b class='flag-5'>管理</b>系统新范式:区块链存证+动态<b class='flag-5'>权限</b><b class='flag-5'>管理</b>

    商汤科技推出“日日新”融合大模型

    刚刚,商汤正式推出“日日新”融合大模型,领先实现原生融合模态,深度推理能力与多模态信息处理能力均大幅提升,并在两大权威评测榜单夺得第一,成为“双冠王”。
    的头像 发表于 01-10 15:59 1104次阅读

    语言模型管理的作用

    要充分发挥语言模型的潜力,有效的语言模型管理非常重要。以下,是对语言模型管理作用的分析,由AI部落小编整理。
    的头像 发表于 01-02 11:06 570次阅读

    linux权限管理详解

    权限:在计算机系统中,权限是指某个计算机用户具有使用软件资源的权利。
    的头像 发表于 12-25 09:43 1102次阅读