¿Cuál es una hoja de ruta sugerida para la implementación de un control de acceso basado en atributos (ABAC) simple?
Al leer sobre ACL y RBAC, parece que lo entiendo fácilmente: hay nombres de usuario o roles que tienen acceso a un activo. También puedo ver cómo podría implementarlos. es decir, esta imagen me da una visión clara de ACL y RBAC (ya que puedo continuar y diseñar tablas de bases de datos basadas en...