Rollenbasierte Zugriffskontrolle |
Scroll |
Das Sicherheitskonzept der rollenbasierten Zugriffskontrolle ersetzt die direkt zugewiesenen Rechte, die in früheren Versionen von Therefore™ (vor Therefore™ 2020) verwendet wurden.
Bei der rollenbasierten Zugriffskontrolle werden Rechte unter rollenbasierten Attributen eingerichtet. Dies kann weiter verfeinert werden, indem Sie Bedingungen für bestimmte Rollen festlegen. Eine Rolle kann als eine Gruppe (ein Satz) von Rechten verstanden werden, die logisch mit einem bestimmten Namen und einer Beschreibung verknüpft sind (z. B. Administrator, Bediener, Leser usw.).