<?xml version="1.0"?>
<feed xmlns="http://www.w3.org/2005/Atom" xml:lang="de">
	<id>https://wiki-de.moshellshocker.dns64.de/index.php?action=history&amp;feed=atom&amp;title=Role_Based_Access_Control</id>
	<title>Role Based Access Control - Versionsgeschichte</title>
	<link rel="self" type="application/atom+xml" href="https://wiki-de.moshellshocker.dns64.de/index.php?action=history&amp;feed=atom&amp;title=Role_Based_Access_Control"/>
	<link rel="alternate" type="text/html" href="https://wiki-de.moshellshocker.dns64.de/index.php?title=Role_Based_Access_Control&amp;action=history"/>
	<updated>2026-05-16T07:19:10Z</updated>
	<subtitle>Versionsgeschichte dieser Seite in Wikipedia (Deutsch) – Lokale Kopie</subtitle>
	<generator>MediaWiki 1.43.8</generator>
	<entry>
		<id>https://wiki-de.moshellshocker.dns64.de/index.php?title=Role_Based_Access_Control&amp;diff=87384&amp;oldid=prev</id>
		<title>imported&gt;Truebidoo: /* growthexperiments-addlink-summary-summary:1|1|0 */</title>
		<link rel="alternate" type="text/html" href="https://wiki-de.moshellshocker.dns64.de/index.php?title=Role_Based_Access_Control&amp;diff=87384&amp;oldid=prev"/>
		<updated>2025-01-21T10:15:04Z</updated>

		<summary type="html">&lt;p&gt;&lt;span class=&quot;autocomment&quot;&gt;growthexperiments-addlink-summary-summary:1|1|0&lt;/span&gt;&lt;/p&gt;
&lt;p&gt;&lt;b&gt;Neue Seite&lt;/b&gt;&lt;/p&gt;&lt;div&gt;&amp;#039;&amp;#039;&amp;#039;Role Based Access Control&amp;#039;&amp;#039;&amp;#039; (&amp;#039;&amp;#039;&amp;#039;RBAC&amp;#039;&amp;#039;&amp;#039;; deutsch: &amp;#039;&amp;#039;Rollenbasierte Zugriffskontrolle&amp;#039;&amp;#039;) ist in [[Mehrbenutzersystem]]en oder [[Rechnernetz]]en ein Verfahren sowie ein [[Entwurfsmuster]] zur Zugriffssteuerung und -kontrolle auf Dateien oder Dienste. Das &amp;#039;&amp;#039;&amp;#039;RBAC&amp;#039;&amp;#039;&amp;#039;-Modell wurde 1992 von David F. Ferraiolo und D. Richard Kuhn beschrieben&amp;lt;ref&amp;gt;&lt;br /&gt;
{{Internetquelle&lt;br /&gt;
|autor=David F. Ferraiolo, D. Richard Kuhn      &lt;br /&gt;
|titel=Role Based Access Controls&lt;br /&gt;
|hrsg=15th National Computer Security Conference&lt;br /&gt;
|datum=1992&lt;br /&gt;
|url=https://csrc.nist.gov/files/pubs/conference/1992/10/13/rolebased-access-controls/final/docs/ferraiolo-kuhn-92.pdf&lt;br /&gt;
|format=PDF; 62&amp;amp;nbsp;kB&lt;br /&gt;
|abruf=03. November 2023&lt;br /&gt;
|sprache=englisch&lt;br /&gt;
}}&amp;lt;/ref&amp;gt; und 2004 als [[American National Standards Institute|ANSI]]-Norm 359-2004 verabschiedet.&lt;br /&gt;
&lt;br /&gt;
Die alternative Methode, einem realen Benutzer (User) direkt Rechte und Zugriffe auf verschiedene Systeme zu geben, stellte sich durch die steigende Zahl von Benutzern als unübersichtlich und daher fehlerträchtig dar. Das auf [[Benutzerrolle]]n basierende [[Berechtigungskonzept]] soll nun die Rechte anhand von Arbeitsprozessen abstrahieren.&lt;br /&gt;
&lt;br /&gt;
== RBAC-Modell ==&lt;br /&gt;
Bei der rollenbasierten Zugriffskontrolle werden den Benutzern des Computers oder [[Netzwerk]]s Rollen zugeordnet. Benutzer können dabei mehrere [[Benutzerrolle]]n besitzen. An eine Rolle sind beispielsweise 1 bis n Gruppenzugehörigkeiten gebunden. Je nach Rollenzuordnung des Benutzers (und den damit verbundenen Gruppenzugehörigkeiten) erteilt oder sperrt das System dann das [[Zugriffsrecht]] auf [[Betriebsmittel (Informatik)|Betriebsmittel]]. Häufig werden vor allem Lesen, Schreiben und Ausführen von Dateien mittels RBAC kontrolliert; das Verfahren ist jedoch nicht darauf beschränkt.&lt;br /&gt;
&lt;br /&gt;
Eine Gruppe ist also nicht zwingend einer Rolle gleichzusetzen.&amp;lt;ref&amp;gt;{{Internetquelle |autor=Mike Wiesner |url=http://mwiesner.com/2008/03/28/rollen-sind-keine-gruppen/ |titel=Rollen sind keine Gruppen |datum=2017-06-27 |abruf=2018-02-07 |archiv-url=https://web.archive.org/web/20170627145237/http://mwiesner.com/2008/03/28/rollen-sind-keine-gruppen/ |archiv-datum=2017-06-27}}&amp;lt;/ref&amp;gt; Der Grund dafür ist, dass sich die Unterteilung der Benutzer danach richtet, in welcher Rolle, also in Ausübung welcher Aufgaben, sie auf den Computer zugreifen. Das englische Wort „Role“ wird im IT-bezogenen deutschen Sprachgebrauch unter anderem für [[Webmaster]], [[Postmaster (E-Mail)|Postmaster]], [[Newsmaster]], [[Netzwerkadministrator]]en, [[Systemadministrator]]en und Ähnliches verwendet und soll verdeutlichen, dass es sich nicht zwangsläufig um verschiedene Personen handelt, sondern dass zum Beispiel ein und dieselbe Person mal in der Rolle des Webmasters [[Webseite]]n aktualisiert, dann in der Rolle des Postmasters Beschwerden über sein offenes Mail-Relay liest und als Nächstes in der Rolle des Systemadministrators Software installiert.&lt;br /&gt;
Für die Ausübung sind dabei je nach Rolle möglicherweise unterschiedliche Zugriffsberechtigungen notwendig, die auch eine Zuordnung eines Benutzers zu mehr als einer Gruppe erforderlich machen.&lt;br /&gt;
&lt;br /&gt;
Wegen der dreistufigen Gliederung in Benutzer, Rollen und Gruppen ist es möglich, Zugriffsrechte eines Benutzers über eine Rollenzuordnung und daran gebundene Gruppenzuordnungen zu kontrollieren. &lt;br /&gt;
&lt;br /&gt;
Für die Verwaltung dieser Zuordnungen werden in der Regel [[Identitätsmanagement]]-Systeme (IDM) implementiert. Diese ermöglichen die Zuordnung von Benutzern zu jeweils 1 bis n Gruppen in 1 bis n Computersystemen lediglich über die Bindung an wenigstens eine Rolle. Voraussetzung hierfür ist unter anderem die Erstellung eines einheitlichen Nutzer-Rollenkonzepts. Diese Systeme erlauben es auch, die Konformität mit IT-Sicherheitsvorgaben sicherzustellen. Dazu kann in konfigurierbaren Zeitabständen ein Vergleich der Gruppenzugehörigkeit(en) eines Benutzers in 1 bis n Computersystemen mit den Rollendefinitionen im Regelwerk des IDM-Systems erfolgen. Das IDM-System kann diese Abweichung (Non-Compliance) dann bei Bedarf korrigieren und somit eine Zugriffskonsistenz sicherstellen.&lt;br /&gt;
&lt;br /&gt;
== Benutzung ==&lt;br /&gt;
Die Benutzung von RBAC zur Verwaltung von Benutzerrechten wird weitgehend als bestes Verfahren angesehen.&lt;br /&gt;
Diese Art der Zugriffskontrolle wurde in verschiedenen Systemen umgesetzt. Systeme wie [[Microsoft]] [[Active Directory]], [[Microsoft SQL Server]], [[SELinux]], [[grsecurity]], [[FreeBSD]], [[Solaris (Betriebssystem)|Solaris]], [[Oracle (Datenbanksystem)|Oracle RDBMS]], [[PostgreSQL|PostgreSQL 8.1]], [[SAP R/3]], [[FusionForge]], [[Kubernetes]] und viele weitere benutzen eine Ausprägung des RBAC-Modells.&lt;br /&gt;
&lt;br /&gt;
== Siehe auch ==&lt;br /&gt;
* [[Mandatory Access Control]]&lt;br /&gt;
* [[Discretionary Access Control]]&lt;br /&gt;
* [[Attributbasierte Zugriffskontrolle]]&lt;br /&gt;
&lt;br /&gt;
== Weblinks ==&lt;br /&gt;
* https://csrc.nist.gov/projects/role-based-access-control – Die offizielle Website des National Institute of Standards and Technology zu RBAC&lt;br /&gt;
* https://www.rsbac.org/ – Rule Set Based Access Control (RSBAC) – Rahmenwerk mit Umsetzung eines erweiterten Rollenmodells (RC) für Linux Systeme&lt;br /&gt;
* {{Webarchiv |url=http://www.nsa.gov/research/selinux/index.shtml |text=&amp;#039;&amp;#039;Security-Enhanced Linux.&amp;#039;&amp;#039; |wayback=20090117005117}} (SELinux) Bestandteil von u. a. RedHat Fedora Core &lt;br /&gt;
* https://grsecurity.net/ – Greater Security (Grsecurity)&lt;br /&gt;
* https://kubernetes.io/docs/reference/access-authn-authz/rbac/ – Using RBAC Authorization in Kubernetes&lt;br /&gt;
&lt;br /&gt;
== Fußnoten ==&lt;br /&gt;
&amp;lt;references/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
[[Kategorie:Zugriffskontrolle]]&lt;/div&gt;</summary>
		<author><name>imported&gt;Truebidoo</name></author>
	</entry>
</feed>