IAM简介与常见的访问控制模型
1.IAM
IAM,Identity and Access Management 的缩写,即“身份识别与访问管理”。IAM是一套全面的建立和维护数字身份,并提供有效地、安全地IT资源访问的业务流程和管理手段,从而实现组织信息资产统一的身份认证、授权和身份数据集中管理与审计。通俗地讲:IAM是让合适的自然人在恰当的时间通过统一的方式访问授权的信息资产,提供集中式的数字身份管理、认证、授权、审计的模式和平台。总之,IAM是一个综合的概念。
2.常见的访问控制模型
(1)ACL, Access Control List,访问控制列表
ACL是最早也是最基本的一种访问控制机制,它的原理非常简单。每一项资源,都配有一个列表,这个列表记录的就是哪些用户可以对这项资源执行CRUD中的那些操作。当系统试图访问这项资源时,会首先检查这个列表中是否有关于当前用户的访问权限,从而确定当前用户可否执行相应的操作。总得来说,ACL是一种面向资源的访问控制模型,它的机制是围绕“资源”展开的。
由于ACL的简单性,使得它几乎不需要任何基础设施就可以完成访问控制。但同时它的缺点也是很明显的,由于需要维护大量的访问权限列表,ACL在性能上有明显的缺陷。另外,对于拥有大量用户与众多资源的应用,管理访问控制列表本身就变成非常繁重的工作。
(2)RBAC, Role-based Access Control, 基于角色的访问控制
RBAC是把用户按角色进行归类,通过用户的角色来确定用户能否针对某项资源进行某项操作。RBAC相对于ACL最大的优势就是它简化了用户与权限的管理,通过对用户进行分类,使得角色与权限关联起来,而用户与权限变成了间接关联。RBAC模型使得访问控制,特别是对用户的授权管理变得非常简单和易于维护,因此有广泛的应用。但是它也有自身的缺点,那就是由于权限是以角色为载体分配的,如果某一角色下的个别用户需要进行特别的权限定制,如同加入一些其他角色的小部分权限或去除当前角色的一些权限时,RBAC就无能为力了,因为RBAC对权限的分配是角色为单位的。
RBAC的权限模型如下:
在上图中,模型的结构为user -> group -> rule -> privilege。一个用户属于某一个用户组,没个用户被分配了一些角色,每个角色有关联了一些列的privilege。user和其最终所拥有的privilege间接关联在一起,中间经过group,role的链接。
(3)除两上述两种主要的模型之外,还有包括:基于属性的访问控制ABAC和基于策略的访问控制PBAC等等,因为应用不是很广泛,就不做介绍了。
参考资料来源于:
http://blog.csdn.net/painsonline/article/details/7183613/
IAM简介与常见的访问控制模型相关推荐
- 访问控制模型总结(DAC MAC RBAC ABAC)
访问控制模型 在项目中需要加入访问空值,于是对访问控制模型多了一些调研,介绍一些常见的访问控制模型. 访问控制模型三要素 主体(Subject) 指主动对其它实体施加动作的实体 客体 (Object) ...
- ML:机器学习模型的稳定性分析简介、常见的解决方法之详细攻略
ML:机器学习模型的稳定性分析简介.常见的解决方法之详细攻略 目录 ML:机器学习模型的稳定性分析简介.常见的解决方法 1.增强稳健性的通用方法 2.提高模型稳定性-适合泛线性模型(如逻辑回归)-幅度 ...
- 常见的权限访问控制模型
权限访问控制即控制用户对资源或者服务的访问权限,目前流行的权限访问控制模型有以下几种. MAC(Mandatory Access Control) 起初由政府和军方设计并使用, 它有非常严格的访问控制 ...
- 【安全】从mimikatz学习Windows安全之访问控制模型
前言 上次的文章分析了mimikatz的token模块,并简单介绍了windows访问控制模型的概念.在本篇文章中,主要介绍sid相关的概念,并介绍mimikatz的sid模块,着重分析sid::pa ...
- 从mimikatz学习Windows安全之访问控制模型(一)
从mimikatz学习Windows安全之访问控制模型(一) 从mimikatz学习Windows安全之访问控制模型(一)0x00 前言0x01 访问控制模型简介1. 访问令牌(Access Toke ...
- GAN简介及其常见应用
https://www.toutiao.com/a6665986672145990156/ GAN简介及其常见应用 很长一段时间,只有人类有能力创造,人工智能唯一的好处是解决回归,分类和聚类等问题,但 ...
- 【计算机三级信息安全】访问控制模型
目录 1.访问控制简介 2.访问控制模型 2.1.自主访问控制 2.1.1.访问控制矩阵 2.1.2.访问能力表和访问控制表 2.2.强制访问控制 2.2.1.安全标签 2.2.2.强制访问策略 2. ...
- windows之 访问控制模型
当一个线程使用Open*打开一个内核对象时,会发生什么? 有两种可能: 1. 打开成功,拿到句柄 2. 打开失败 这不是废话么?!为啥打开失败呢?有两种可能: 1. 当前线程不具有指定的特权 2. ...
- windows 访问控制模型(一)
最近研究了下windows的访问控制模型,于是想写篇博客加深下印象.有些内容直接转子互联网(已标记) 下面内容转自: ***************************************** ...
最新文章
- 使用OpenCV和Dlib的头部姿态估计
- 教你实现双十一商品标签自动归类(附数据模板)
- java getoptionvalue_How to get option value in database
- promise封装ajax
- 自学Java和Java培训班的学习效果
- 小师妹学JavaIO之:MappedByteBuffer多大的文件我都装得下
- 【bzoj1708】[USACO2007 Oct]Money奶牛的硬币 背包dp
- SAP License:SAP自学SAP常见的问题二
- javascript 小白学习指南专题 this
- 电子电路设计——multisum中快捷设置555定时器
- 高通QCC5100系列蓝牙音频模块芯片
- python 因子分析 权重计算方法_如何使用Python(scikit-learn)计算FactorAnalysis得分?
- uni-app - 实现手机扫描二维码并跳转全过程
- c语言if后面的表达式是什么类型,if语句后面的表达式应该是什么?
- 错误代码1500什么意思_ADSL的一些错误代码是什么意思?
- 一些格言,希望自己铭记在心
- 物联网如何改变医疗保健行业
- java面试常见设计模式
- 小爱(小米),天猫精灵(阿里),小度(百度),小艺(华为)智能家居系统选择
- 复制粘贴Excel文件后,显示“安全警告 宏已被禁用”,复制后得到的文件看不到内容