Unterschiede
Hier werden die Unterschiede zwischen zwei Versionen angezeigt.
Beide Seiten der vorigen Revision Vorhergehende Überarbeitung | |||
modul:m183:learningunits:lu06:01 [2025/09/02 11:40] – vdemir | modul:m183:learningunits:lu06:01 [2025/09/02 11:50] (aktuell) – vdemir | ||
---|---|---|---|
Zeile 19: | Zeile 19: | ||
===== Grundlagen ===== | ===== Grundlagen ===== | ||
- | Ein Berechtigungskonzept beschreibt ein System, in dem die Nutzung von Ressourcen nicht uneingeschränkt möglich ist, sondern eine genaue Definition der Nutzung je Benutzer und Ressource erfolgt. | + | Ein Berechtigungskonzept beschreibt ein System, in dem die Nutzung von Ressourcen nicht uneingeschränkt möglich ist, sondern eine genaue Definition der Nutzung je Benutzer und Ressource erfolgt. Obwohl ursprünglich aus dem organisatorischen Umfeld kommend haben Berechtigungskonzepte, |
- | Obwohl ursprünglich aus dem organisatorischen Umfeld kommend haben Berechtigungskonzepte, | + | |
Ressourcen sind hier beispielsweise Daten und Informationen, | Ressourcen sind hier beispielsweise Daten und Informationen, | ||
Zeile 51: | Zeile 50: | ||
* einfach zu verstehen | * einfach zu verstehen | ||
* individuell anpassbar | * individuell anpassbar | ||
- | * Kkontrolle | + | * Kontrolle |
* **Nachteile: | * **Nachteile: | ||
* Unübersichtlich und schwer wartbar, wenn viele Benutzer existieren | * Unübersichtlich und schwer wartbar, wenn viele Benutzer existieren | ||
* Die Koordination der Berechtigungen wird komplex und aufwendig | * Die Koordination der Berechtigungen wird komplex und aufwendig | ||
- | * **Administrationsaufwand: | ||
- | * Linear: Jede auch so kleine Anpassung muss überall durchgeführt werden | ||
**Beispiel: | **Beispiel: | ||
Zeile 89: | Zeile 86: | ||
Bei //chmod// wird beispielsweise von der Grundeinstellung //keine Rechte// (000) ausgegangen und Rechte gegeben, wohingegen bei //umask// von //alle Rechte vorhanden// (777) ausgegangen und Rechte entzogen werden. Entsprechend sind die Werte je nach Anwendung anders. | Bei //chmod// wird beispielsweise von der Grundeinstellung //keine Rechte// (000) ausgegangen und Rechte gegeben, wohingegen bei //umask// von //alle Rechte vorhanden// (777) ausgegangen und Rechte entzogen werden. Entsprechend sind die Werte je nach Anwendung anders. | ||
- | |||
^Oktal ^Klartext der Berechtigung ^chmod ^umask ^Symbolisch ^Binär ^ | ^Oktal ^Klartext der Berechtigung ^chmod ^umask ^Symbolisch ^Binär ^ | ||
Zeile 113: | Zeile 109: | ||
{{: | {{: | ||
+ | |||
+ | ==== Vergleich der 3 Konzepte ==== | ||
+ | ^Ebene ^Fokus / Definition ^Vorteile ^Nachteile ^Beispiel ^Aufwand ^ | ||
+ | ^Benutzerebene |Rechte werden direkt einem einzelnen Benutzerkonto zugewiesen. |Sehr feingranular, | ||
+ | ^Rollenebene |Rechte werden Rollen (z. B. „Admin“, | ||
+ | ^Gruppenebene |Benutzer werden zu Gruppen (z. B. „HR“, „IT“) zusammengefasst, | ||
+ | |||