การอนุญาตเป็นกระบวนการของการกำหนดสิทธิ์การเข้าถึง/สิทธิพิเศษให้กับทรัพยากรซึ่งเชื่อมต่อกับความปลอดภัยของข้อมูลโดยทั่วไปและความปลอดภัยของคอมพิวเตอร์โดยเฉพาะเช่นเดียวกับการควบคุมการเข้าถึง ในการกำหนดนโยบายการเข้าถึง“การอนุญาต€เป็นคำที่เป็นทางการมากขึ้น ตัวอย่างเช่นบุคลากรด้านทรัพยากรมนุษย์มักจะได้รับการเข้าถึงบันทึกของพนักงานและนโยบายนี้มักจะประมวลผลเป็นกฎการควบคุมการเข้าถึงในระบบคอมพิวเตอร์
ระบบใช้กฎการควบคุมการเข้าถึงเพื่อตรวจสอบว่าคำขอการเข้าถึงจากลูกค้าได้รับอนุญาตหรือถูกปฏิเสธระหว่างการดำเนินการหรือไม่ ข้อมูลของแต่ละบุคคลหรือข้อมูลโปรแกรมคอมพิวเตอร์อุปกรณ์คอมพิวเตอร์และความสามารถของคอมพิวเตอร์เป็นตัวอย่างของทรัพยากรทั้งหมด ผู้ใช้คอมพิวเตอร์ซอฟต์แวร์คอมพิวเตอร์และฮาร์ดแวร์คอมพิวเตอร์อื่น ๆ เป็นตัวอย่างของลูกค้า
นโยบายการเข้าถึงใช้เพื่อจัดการการเข้าถึงระบบคอมพิวเตอร์และเครือข่าย กระบวนการควบคุมการเข้าถึงถูกแยกออกเป็นสองขั้นตอน: คำจำกัดความของนโยบายและการบังคับใช้นโยบาย ในขั้นตอนการกำหนดนโยบายการเข้าถึงจะได้รับและในขั้นตอนการบังคับใช้นโยบายคำขอการเข้าถึงจะถูกปฏิเสธหรือถูกปฏิเสธ
การอนุญาตเป็นของขั้นตอนการกำหนดนโยบายซึ่งมาก่อนขั้นตอนการบังคับใช้นโยบายซึ่งการร้องขอการเข้าถึงได้รับการยอมรับหรือปฏิเสธขึ้นอยู่กับการอนุญาตที่ได้รับการระบุไว้ก่อนหน้านี้
การควบคุมการเข้าถึงตามบทบาทนั้นใช้ในระบบปฏิบัติการผู้ใช้หลายคนในปัจจุบันส่วนใหญ่ซึ่งขึ้นอยู่กับการอนุญาต การรับรองความถูกต้องยังใช้ในการควบคุมการเข้าถึงเพื่อตรวจสอบความถูกต้องของข้อมูลประจำตัวของลูกค้า เมื่อพยายามใช้ทรัพยากรกลไกการควบคุมการเข้าถึงจะตรวจสอบว่าลูกค้าได้รับอนุญาตให้ทำเช่นนั้น ภายในแอปพลิเคชันการอนุญาตเป็นหน้าที่ของผู้มีอำนาจเช่นผู้จัดการแผนกแม้ว่าจะได้รับมอบหมายให้ผู้ดูแลเช่นผู้ดูแลระบบบ่อยครั้ง
ในบางรูปแบบของแอพพลิเคชั่นนิยามนโยบายนโยบายเช่นรายการควบคุมการเข้าถึงหรือความสามารถหรือจุดบริหารนโยบายเช่น XACML การอนุญาตจะอธิบายว่าเป็นนโยบายการเข้าถึง ผู้บริโภคควรได้รับอนุญาตให้เข้าถึงสิ่งที่พวกเขาต้องการในการดำเนินการตามข้อมูลของพวกเขาตามที่มีสิทธิ์อย่างน้อยที่สุดการตรวจสอบสิทธิ์และวิธีการควบคุมการเข้าถึงในระบบปฏิบัติการที่มีอายุมากกว่าและผู้ใช้เดี่ยวมักไม่เพียงพอหรือไม่มีอยู่จริง
ผู้บริโภคที่ไม่จำเป็นต้องตรวจสอบจะถูกเรียกว่า “ผู้บริโภคที่ไม่ระบุชื่อ” หรือ “ผู้บริหาร” พวกเขามักจะมีอำนาจน้อย ในระบบกระจายมันเป็นเรื่องปกติที่จะต้องการให้การเข้าถึงโดยไม่ต้องให้พวกเขามีเอกลักษณ์เฉพาะ การเข้าถึงโทเค็นเช่นใบรับรองและตั๋วให้การเข้าถึงโดยไม่ต้องมีหลักฐานการระบุตัวตน
ผู้บริโภคที่เชื่อถือได้มักได้รับการเข้าถึงทรัพยากรระบบอย่างไม่มีการแก้ไข แต่จะต้องได้รับการตรวจสอบก่อนที่ระบบควบคุมการเข้าถึงจะอนุมัติการเข้าถึงของพวกเขา เพื่อปกป้องทรัพยากรจากการเข้าถึงและการใช้งานที่ไม่เหมาะสม“ส่วนที่เชื่อถือได้และแขกมักจะมีการ จำกัด การอนุญาต นโยบายการเข้าถึงเริ่มต้นของระบบปฏิบัติการบางอย่างให้ผู้ใช้ทั้งหมดเข้าถึงทรัพยากรทั้งหมด อื่น ๆ ในอีกด้านหนึ่งต้องการให้ผู้ดูแลระบบใช้ทรัพยากรแต่ละคนโดยชัดแจ้ง
ดาวน์โหลดรูปภาพ PNG ที่ได้รับอนุญาตแกลเลอรีโปร่งใส
ปณิธาน: 512 × 512
ขนาด: 9 KB
รูปแบบภาพ: .png
ดาวน์โหลด
ปณิธาน: 605 × 735
ขนาด: 20 KB
รูปแบบภาพ: .png
ดาวน์โหลด
ปณิธาน: 800 × 580
ขนาด: 256 KB
รูปแบบภาพ: .png
ดาวน์โหลด
ปณิธาน: 800 × 542
ขนาด: 275 KB
รูปแบบภาพ: .png
ดาวน์โหลด
ปณิธาน: 600 × 430
ขนาด: 163 KB
รูปแบบภาพ: .png
ดาวน์โหลด
ปณิธาน: 512 × 512
ขนาด: 18 KB
รูปแบบภาพ: .png
ดาวน์โหลด
ปณิธาน: 600 × 432
ขนาด: 146 KB
รูปแบบภาพ: .png
ดาวน์โหลด
ปณิธาน: 992 × 592
ขนาด: 21 KB
รูปแบบภาพ: .png
ดาวน์โหลด
ปณิธาน: 600 × 600
ขนาด: 260 KB
รูปแบบภาพ: .png
ดาวน์โหลด
ปณิธาน: 800 × 800
ขนาด: 153 KB
รูปแบบภาพ: .png
ดาวน์โหลด