| 特性 | ABAC(基于属性) | RBAC(基于角色) |
|---|---|---|
| 授权依据 | 用户、环境、资源等的属性 | 预定义的用户角色 |
| 灵活性 | 高,可根据多种条件动态授权 | 中等,受限于预定义角色 |
| 精细程度 | 可非常精细,支持复杂条件组合 | 受限于角色粒度 |
| 管理难度 | 相对较高,需要定义策略和属性 | 相对简单,集中管理角色 |
| 适用场景 | 复杂多变的授权需求 | 稳定的组织结构和权限分配 |


| 参数 | 说明 |
|---|---|
| 左侧组织架构 | 勾选对应的用户组,进行授权;授权维度为该组内的成员,如移出或修改则不加入动态角色;被移动到该用户组内会加入到动态角色 |
| 增加条件 | 增加筛选条件,多个条件为or的关系 |
| 黑名单 | 黑名单的用户,不管是否符合过滤规则,都不会被加入动态角色 |
| 属性类型 | 示例 | 操作符 |
|---|---|---|
| 用户属性 | 职位、部门、年龄、性别 | =, !=, >, <, 包含 |
| 环境属性 | 时间、位置、网络环境 | 在...之间, 匹配 |
| 资源属性 | 数据分类、敏感级别 | =, 包含 |
| 操作属性 | 读取、修改、删除 | = |
| 场景 | ABAC应用方式 | 优势 |
|---|---|---|
| 项目访问控制 | 基于项目状态、用户参与角色、时间段授权 | 随项目进展自动调整权限 |
| 数据访问控制 | 基于数据分类、用户级别、访问位置授权 | 精细化保护敏感数据 |
| 临时权限授予 | 基于申请理由、有效期、审批状态授权 | 自动处理临时权限过期 |