Это старая версия документа!


Инвентаризация: DEV: Типы доступа

Типы доступа используются в ACE для обозначения какой именно доступ объект предоставляется к ресурсу.
Теоретически все просто:

  • Есть некие типы, которые привязываются к ACE через many-2-many таблицу
  • Также к ACE привязаны объекты, которые получают доступ
  • Сами ACE привязываются к ACL, который уже привязан к ресурсу

Из этого можно понять какие ACE, какой доступ получают к каким объектам.
Из необычного:

Первоначальная задумка была в том, что могут быть доступы собранные из других доступов, например:

  • Полный включает в себя
    • Чтение
    • Запись

Пока не пригодилось вообще никак.

  • Можно пока вообще не использовать.
  • Можно использовать например только в форме выдачи доступа, где явно выдавать все доступы включенные в комплексный и блокировать их изменение, если они вложены в комплексный.

Потребовалось для учета нестандартных портов, а может быть и стандартных тоже. Пример
Сервис X имеет доступ к сервису Y по протоколу HTTPS по порту 44300 (что не стандартно и должно быть учтено)
Вопросы:

  • Значение по умолчанию: если я выбрал протокол HTTPS - то надо по умолчанию заполнять параметр значением TCP 443. Значение по умолчанию этого параметра можно хранить в типе доступа.
  • Нужно ли его назвать «сетевые параметры»? У нас есть галочка что доступ подразумевает именно сетевой доступ.
  • Наименование параметра: нужно ли его обзывать по разному для разных типов доступа?
  • инвентаризация/dev/типы_доступа.1718808118.txt.gz
  • Последнее изменение: 2024/06/19 14:41
  • admin