web-dev-qa-db-ja.com

RBACで「スコープ」から「機能」を分離する

私は、アクセス許可とそれらのアクセス許可が適用されるスコープを分離できるRBACアクセス許可モデルを作成しようとしています。これを説明する標準モデルを見つけることができませんでした。

次に例を示します。

  1. 権限は、リソースに対する操作で構成されます。
    • (表示)(運用レポート)
    • (作成)(運用レポート)
    • (管理)(リリース)
  2. ロールは権限のコレクションです:
    • A (Product Manager) can (Manage Releases) and (View Ops Reports)
    • A (Ops Manager) can (Create Ops Reports) and (View Ops Reports)
  3. ユーザーには役割を割り当てることができます:

    (アリス)と(ボブ)は(プロダクトマネージャー)です

これまでのところ、これは標準のRBAC-0です。次に、別の直交層を追加します。

  • (アリス)は「クールな新製品(CNP)」の(プロダクトマネージャー)です
  • (Bob)は、「Flagship Product(FSP)」の(Product Manager)です。
  • (チャーリー)は...
  • ...

これはかなり一般的な使用例のようです。

素朴な実装では、すべての製品の役割と権限を複製できます。だから代わりに:

  • (プロダクトマネージャー)
    • (管理)(リリース)
    • (表示)(運用レポート)

私たちは今持っています:

  • [〜#〜] cnp [〜#〜]製品マネージャー)
    • (管理)([〜#〜] cnp [〜#〜]リリース)
    • (表示)([〜#〜] cnp [〜#〜] Opsレポート)
  • [〜#〜] fsp [〜#〜]製品マネージャー)
    • (管理)([〜#〜] fsp [〜#〜]リリース)
    • (表示)([〜#〜] fsp [〜#〜] Opsレポート)
  • ...
  • ...

これはすぐに手に負えなくなります。このシナリオをモデル化して指数関数的な重複を回避するにはどうすればよいですか?

11
metacubed

役割ベースのアクセス制御(RBAC)は承認を管理するための主要なモデルですが、RBACの実装にはいくつかの制限と結果があります。

結果の1つは役割の急増であり、同じクラスの異なるデータセットへのアクセスを個別に管理するには、1つの役割の複数のバージョン(重複)が必要です。

役割中心の属性ベースのアクセス制御は、このRBAC制限を最小限に抑えるための従来のRBACモデルの拡張機能です。

アクセス制御に関連する各ユーザーとオブジェクトは、一連の属性に関連付けられています。

属性は、アクセス制御ロジックをユーザー、オブジェクトに割り当て、ユーザーと共同作業の方法を定義します。関連する属性が特定のユーザーに割り当てられている場合、オブジェクトに関連するどのようなアクティビティを利用できますか。

文献には、RCABACへのいくつかのアプローチが記載されています。

  1. 属性を使用してユーザーを動的に役割に割り当てる。たとえば、事前設定された役割を組織構造の位置に割り当て、役割をビジネス機能に割り当てて役割の割り当てを簡略化する
  2. ロールを別の属性として扱う
  3. 属性を持つロールの権限を制限する

参考文献

Vincent Hu、David Ferraiolo、Richard Kuhn(NIST)、Adam Schnitzer(BAH)、Kenneth Sandlin、Robert Miller、Karen Scarfone、2014、NIST、SP 800-162、ガイド属性ベースのアクセス制御(ABAC)の定義と考慮事項

Jin、X.、Sandhu、R.およびKrishnan、R.、2012、October。RABAC:role-centric attribute-based access control。International Conference on Mathematical Methods、Models、and Architectures for Computer Network Security( pp。84-96)スプリンガー、ベルリン、ハイデルベルク。

Rajpoot、QM、Jensen、CDおよびKrishnan、R.、2015年7月。役割ベースのアクセス制御への属性の統合。データおよびアプリケーションのセキュリティとプライバシーに関するIFIP年次会議(pp。242-249))Springer 、チャム

D.R。Kuhn、E.J。Coyne、T.R。Weil(2010)、Adding Attributes to Role-Based Access Control、IEEE Computer(June 2010)

その他のリンク

NIST、役割ベースのアクセス制御プロジェクト

3
Refineo