Autorisation

L'autorisation est la gestion des droits associés aux resources informatiques. Quand un utilisateur, programme ou composant physique demande l'accès à une ressource, l'autorisation gère si oui ou non, l'accès à cette ressource sera donné. L'ensemble de ces droits attribués aux ressources est appelé la Politique d'Accès. Une ressource correspond à:

  • Un ou des fichiers ;
  • Tout type de données ;
  • Un programme ou partie d'un programme ;
  • Un appareil.

L'autorisation est différente de l'authentification. Dans cette dernière, c'est la gestion de l'identité du sujet dont il est question. Une fois celle-ci vérifiée, l'autorisation attribue la politique d'accès associée au consommateur. Ces deux étapes constituent le contrôle d'accès, vérifiant tout d'abord l'identité et autorisant ou non ensuite. Ce contrôle d'accès est défini la plupart du temps par un administrateur système selon un ensemble de rôles dans les systèmes récents. Un principe commun pour l'autorisation est le principe de moindre privilège : un consommateur doit avoir accès uniquement à ce qui est utile à sa tâche.

Articles associés

Connexion à ADLS Gen2 depuis Hadoop (HDP) et NiFi (HDF)

Connexion à ADLS Gen2 depuis Hadoop (HDP) et NiFi (HDF)

Catégories : Big Data, Cloud computing, Data Engineering | Tags : NiFi, Hadoop, HDFS, Authentification, Autorisation, Azure, Azure Data Lake Storage (ADLS), OAuth2

Alors que les projets Data construits sur le cloud deviennent de plus en plus répandus, un cas d’utilisation courant consiste à interagir avec le stockage cloud à partir d’une plateforme Big Data on…

LEONARD Gauthier

Par LEONARD Gauthier

5 nov. 2020

Sécurisation des services avec Open Policy Agent

Sécurisation des services avec Open Policy Agent

Catégories : Cybersécurité, Gouvernance des données | Tags : Ranger, REST, Kafka, Autorisation, Cloud, Kubernetes, SSL/TLS

Open Policy Agent est un un moteur de règles multifonction. L’objectif principal du projet est de centraliser l’application de règles de sécurité à travers la stack cloud native. Le projet a été crée…

SCHOUKROUN Leo

Par SCHOUKROUN Leo

22 janv. 2020

Utilisateurs et autorisations RBAC dans Kubernetes

Utilisateurs et autorisations RBAC dans Kubernetes

Catégories : Orchestration de conteneurs, Gouvernance des données | Tags : Cybersécurité, RBAC, Authentification, Autorisation, Kubernetes, SSL/TLS

Le déploiement d’un cluster Kubernetes n’est que le début de votre parcours et vous devez maintenant l’exploiter. Pour sécuriser son accès, les identités des utilisateurs doivent être déclarées avec…

SOARES Robert Walid

Par SOARES Robert Walid

7 août 2019

Guide pour les dossiers chiffrés sur Keybase

Guide pour les dossiers chiffrés sur Keybase

Catégories : Cybersécurité, Hack | Tags : Cryptographie, Chiffrement, Système de fichiers, Keybase, PGP, Autorisation

Cet article est un guide sur l’utilisation des dossiers chiffrés de Keybase pour stocker et partager des fichiers. Keybase is un logiciel pour partager ses groupes, ses fichiers et ses messages. Son…

BUSSER Arthur

Par BUSSER Arthur

18 juin 2018

Canada - Maroc - France

Nous sommes une équipe passionnée par l'Open Source, le Big Data et les technologies associées telles que le Cloud, le Data Engineering, la Data Science le DevOps…

Nous fournissons à nos clients un savoir faire reconnu sur la manière d'utiliser les technologies pour convertir leurs cas d'usage en projets exploités en production, sur la façon de réduire les coûts et d'accélérer les livraisons de nouvelles fonctionnalités.

Si vous appréciez la qualité de nos publications, nous vous invitons à nous contacter en vue de coopérer ensemble.

Support Ukrain