Quando se trata de fluxo de acesso a alguma aplicação, consequentemente falamos sobre o processo de autorização, que diz respeito à etapa em que é determinado o que pode ser acessado naquele momento. Cada aplicação ou sistema possui uma maneira de segmentar as permissões de acesso, mas conceitualmente seguem o mesmo princípio de: especificação do recurso, divisão da permissão e agrupamento de permissões. Nesse cenário encontramos termos como entitlement, permissão, perfil, access profile, role etc. Este artigo tem por objetivo organizar as ideias conceituais sobre esse processo e termos.
De modo geral, podemos organizar a estrutura de permissões em níveis da seguinte maneira:
Recurso: objeto, menu, tela alvo que será acessado.
Entitlement: o nível de acesso mais granular, como uma função ou permissão dentro de um perfil.
Perfil de Acesso ou Access Profile: agrupamento de entitlements por similaridade.
Role: agrupamento de perfis de acesso baseado na função ou departamento do usuário (similaridade). Em alguns sistemas esse elemento pode ser conceitualmente igual ao Perfil de Acesso, não possuindo distinção.
RBAC (Role Based Access Control): modelo de controle de acesso mais comum, que permite a junção de roles somadas a regras de negócio. Por vezes esse conceito pode ser aplicado dentro da tecnologia de Identity Governance and Administration (IGA), utilizando o termo "segmento". Para conhecer outros modelos de controle de acesso, leia nosso artigo anterior "Quais as diferenças entre Modelos de Controle de Acesso?".
Vale destacar que cada sistema pode aplicar esses conceitos com menos ou mais granularidade (normalmente entre 2 a 4 níveis) que outros, mas seguem o mesmo princípio de agrupamento de permissões até o agrupamento em função ou departamento. Abaixo podemos ver um exemplo de um sistema de gestão de acesso, que aplica o conceito com 3 níveis e visualmente fácil de entender.
Quando se trata da aplicabilidade do RBAC, podemos observar a junção de permissões e perfis de acesso somada a condições e regras de negócio para determinar então esse "pacote de acesso" aos usuários.
Fonte: microsoft.com
Diante dessa estrutura mencionada anteriormente, podemos perceber que nesse modelo é possível customizar o controle de acesso de forma flexível e estruturada, aplicando regras de negócio e segurança específicas ao contexto da organização.
Conclusão
As permissões e perfis de acesso são componentes essenciais para a segurança e eficiência de um sistema. Eles determinam quem pode acessar, modificar ou executar determinadas funções dentro de um sistema, garantindo que apenas usuários autorizados tenham acesso a informações sensíveis e funcionalidades específicas.
Comments