Quelle est la feuille de route suggérée pour la mise en œuvre d'un contrôle d'accès basé sur les attributs (ABAC)?
En lisant sur ACL et RBAC, il me semble que je le comprends facilement - il y a des noms d'utilisateur ou des rôles qui ont accès à un actif. Je peux également voir comment je pourrais les mettre en œuvre. c'est-à-dire que cette image donne une vue claire d'ACL et RBAC pour moi (comme dans je peux...