Planejando seu modelo de segurança

Aplica-se a: Todos os tipos de implementação..

Planeje o seu modelo de segurança Aprenda sobre regras de segurança e segurança baseadas em função e projete seu modelo de segurança com segurança e desempenho em mente.

Siga estas diretrizes gerais:
  • Use a segurança baseada em função para atender ao maior número possível de requisitos de controle de acesso.

    A sobrecarga de processamento para regras de segurança é significativamente maior que a segurança baseada em função. Use a segurança baseada em função, tanto quanto possível

  • Use regras de segurança para manipular exceções para a segurança baseada em função.

Regras e desempenho RESTRICT

As regras de segurança podem impactar o desempenho Ao projetar regras de segurança, considere como cada regra é processada..

Uma regra RESTRICT combina a segurança do modelo de função e a regra de segurança Uma regra RESTRICT é aplicada após a segurança baseada em função para restringir ainda mais o acesso a um objeto Com uma regra RESTRICT, a segurança baseada em função reduz significativamente a quantidade de dados que a regra de segurança mais cara precisa processar.. Os controles de segurança baseados em função eliminam uma quantia significativa de dados e, em seguida, a regra de segurança mais cara processa apenas o subconjunto menor restante dos dados gerais..

Regras e desempenho EXTEND

Aplica a: No local Na nuvem Cloud Pak for Data

Em contraste com as regras RESTRICT, uma regra EXTEND verifica se um usuário tem acesso por meio da segurança baseada em função ou satisfazendo a regra de segurança Isso significa que a regra EXTEND deve ser aplicada a cada registro para determinar se o usuário tem acesso ou não.

Às vezes, uma regra EXTEND pode ser mais eficiente do que uma regra RESTRICT. Por exemplo, você pode enfrentar uma situação em que você tem duas opções:

  1. Crie uma regra EXTEND simples que verifique um campo no objeto que um usuário está acessando
  2. Afrouxe significativamente os controles de acesso de segurança baseados em função e, em seguida, coloque regras RESTRICT no lugar que fazem caminhadas de hierarquia para verificar campos em outros objetos.

Nesse caso, as regras RESTRICT são mais caras em termos de processamento que a regra EXTEND simples.

Considere os custos relativos das estratégias disponíveis. Qualquer solução de segurança deve ser considerada de uma maneira holística e você deve avaliar cuidadosamente o que está solicitando que o sistema faça como parte do modelo de segurança geral.

Ler regras de acesso e desempenho

Para o desempenho, o controle de acesso mais crítico para as regras de segurança é Read porque uma regra Read impacta tudo o que acontece no sistema (navegação, relatório e mais). O modelo de segurança para acesso de Leitura deve ser o menor custo e simples possível.

As regras para Atualizar, Excluire Associar têm menos impacto do que Ler, mas ainda importam, especialmente quando em áreas como o desempenho do FastMap .

Análise e teste

Use Mostrar análise de regras em Abrir o menu Administração menu Administração > Usuários e segurança > Regras de segurança para analisar suas regras de segurança. Revise as métricas para obter insights sobre o potencial impacto de desempenho das regras de segurança...

Teste suas regras de segurança em um ambiente de não produção.. Use dados realistas para avaliar o impacto das regras de segurança no desempenho.

Saiba mais