Sì, sono sottilmente diversi (ma solo se si sta modellando completamente il Role Based Access Control (RBAC)):
considera un modello ER per l'autorizzazione basata sui ruoli:
- un'applicazione ha funzioni
Le funzioni - possono essere eseguite dai ruoli
- le identità hanno ruoli
- le persone sono dotate di identità
unendolo un po ', possiamo dire:
+ un individuo (che ha un'identità online), l'esecuzione di un ruolo ha il permesso di eseguire funzioni nelle applicazioni
- l'autorizzazione è il collegamento ER tra ruolo, funzione e applicazione, ovvero i permessi vengono assegnati ai ruoli
- il privilegio è il collegamento ER tra un individuo e l'applicazione, ovvero i privilegi vengono assegnati alle persone.
TUTTAVIA, molti progettisti non si preoccupano di separare l'individuo e il ruolo o di non separare la funzione e l'applicazione e quindi la differenza tra privilegio e permesso è mancata. Nella mia esperienza, lo vedi spesso quando qualcuno dice "usa i gruppi AD per memorizzare l'RBAC" - questo è un serio anti-modello.
In un mondo in cui esistono requisiti per la segnalazione di combinazioni tossiche e l'autorizzazione granulare è più comune, allora il modello di dati per la memorizzazione di RBAC è molto più importante.