Skip to main content

Quelle est la hiérarchie des rôles?

Une hiérarchie de rôles est un terme organisationnel le plus souvent utilisé dans les bases de données et les systèmes de sécurité informatique.Les utilisateurs possèdent des rôles croissants qui se ramifient comme les branches d'un arbre.Comme les utilisateurs du système sont promus à travers ces rôles.Ils héritent des attributs supplémentaires, des devoirs et des variables connexes du rôle qu'ils adoptent, sans perdre aucun de leurs attributs de leur (s) rôle (s).L'avantage est qu'il permet une simple norme organisationnelle de conception de bases de données et d'autorisations de sécurité.Les inconvénients viennent du fait que, souvent, les rôles individuels ne saignent pas bien entre eux, forçant des constructions maladroites ou incorrectes dans la conception du système.

Imaginez une boule de neige en descente.À mesure qu'il progresse, il accumule de plus en plus de taille sans perdre son contenu d'origine.Au moment où il atteint le bas de la colline ou le niveau supérieur de la base de données, il s'est étendu bien au-delà de sa taille d'origine.Il s'agit du concept de base d'une hiérarchie de rôles.

Par exemple, considérez une hiérarchie de rôles d'une base de données des employés.Le niveau le plus élémentaire de la base de données sera le tableau des employés, qui contient naturellement tous les enregistrements de chaque personne travaillant dans l'entreprise, car ils sont tous des employés.Les employés ci-dessus peuvent être le tableau des gestionnaires, qui pourraient ajouter des attributs supplémentaires tels que les listes des employés que chaque gestionnaire supervise.La table des gestionnaires sera naturellement plus exclusive, cependant;Comme chaque gestionnaire est un employé, mais tous les employés ne sont pas un gestionnaire.La table de la hiérarchie des rôles continuera de couler dans une forme de pyramide, ajoutant éventuellement une table pour les gestionnaires de succursales, les gestionnaires d'entreprise, les vice-présidents, etc.

Du point de vue de la sécurité, le pic de la hiérarchie serait un administrateur système sans restriction, qui peut effectuer n'importe quelle modification ou passer à un système informatique.Alors que le niveau le plus bas serait un simple utilisateur, qui pourrait être en mesure d'accéder à une poignée de programmes sans être autorisé à apporter des modifications substantielles.Dans les deux cas mdash;soit une base de données ou une situation de sécurité et mdash;Le schéma de hiérarchie des rôles permet un saignement efficace vers le haut, permettant aux utilisateurs du système de migrer d'une position vers la suivante dans un format assez linéaire.

L'inconvénient provient d'organisations complexes, dans lesquelles les attributs d'une entité ne sont pas nécessairementSaignez en douceur dans un autre.Considérez un cas où les employés sont promus à un poste de direction après avoir occupé un rôle de programmeur ou de travailleurs des ressources humaines.Supposons que les règles de l'entreprise interdisent aux individus de travailler à la fois en tant que programmeur et travailleurs des ressources humaines.Maintenant, selon la structure de la hiérarchie des rôles, tout le monde dans la table des gestionnaires doit hériter à la fois des attributs d'un programmeur et de ceux de quelqu'un qui travaille dans les ressources humaines.Il en résulte un espace gaspillé et des attributs nuls dans la base de données, car aucun gestionnaire ne possédera à la fois les attributs d'un programmeur et quelqu'un en ressources humaines.