Xem xét việc ủy quyền GranularityCó ba phổ biến cho phép mô hình, mỗi với mức độ khác nhau về độ chi tiết và khả năng mở rộng. Chi tiết nhất cách tiếp cận dựa trên mạo danh. Truy cập tài nguyên xảy ra bằng cách sử dụng bối cảnh an ninh của người gọi. Windows ACLs bảo đảm nguồn tài nguyên (thường là các tập tin hoặc bảng, hoặc cả hai) xác định liệu người gọi được cho phép để truy cập vào tài nguyên. Nếu ứng dụng của bạn cung cấp truy cập chủ yếu đến người sử dụng tài nguyên cụ thể, cách tiếp cận này có thể được hợp lệ. Nó có những lợi thế nhất mà hệ điều hành cấp kiểm toán có thể được thực hiện qua các tầng ứng dụng của bạn, vì bối cảnh an ninh của người gọi ban đầu chảy ở cấp độ hệ điều hành và được sử dụng để truy cập tài nguyên. Tuy nhiên, cách tiếp cận bị khả năng mở rộng ứng dụng nghèo vì hiệu quả kết nối tổng hợp để truy cập cơ sở dữ liệu là không thể. Kết quả là, cách tiếp cận này thường xuyên nhất được tìm thấy trong các giới hạn quy mô dựa trên trang mạng Intranet về ứng dụng. Các mô hình mạo danh được thể hiện trong hình 4.5.
đang được dịch, vui lòng đợi..