209 lesings

Hoe SaaS-maatskappye hul benadering tot autorisasie verander

deur Jon Stojan Journalist3m2025/04/27
Read on Terminal Reader

Te lank; Om te lees

SaaS-maatskappye beweeg weg van hardkode-autorisasie en omhels gereedskap soos Oso om RBAC, ReBAC, ABAC en veilige LLM chatbots te bestuur.
featured image - Hoe SaaS-maatskappye hul benadering tot autorisasie verander
Jon Stojan Journalist HackerNoon profile picture
0-item


Autorisasie is 'n kritieke, maar onsienlike deel van die meeste programme. Autorisasie definieer wie toegang tot watter data het.Wie kan die voordeur ingaan,Die vergunning is oorWie het die sleutels van watter kamers.


Histories het ontwikkelingsteams autorisasie-logika in hul aansoekskode gebou.Maar die bou en handhawing van autorisasie-logika het 'n vernederende werk geword, en na verloop van tyd wil niemand die kode aanraak in vrees om die verkeerde persoon toegang tot sensitiewe inligting te gee.Dit probleem word versterk deur die ontploffing van LLM chatbots, wat nodig het om te oefen met baie data, wat nie almal aan die eindgebruiker blootgestel moet word nie.


Onlangs het 'n nuwe gewas van ontwikkelaar gereedskap verskyn om hierdie kritieke komponent van sagteware-ontwikkeling aan te spreek. Soos Twilio gedoen het vir SMS of Stripe vir betalings, verskaffers soos Oso streef na die oplossingAutorisasiesodat ontwikkelaars kan fokus op hul kernapp.

Autorisasie

Types of Authorization

Soorte toestemming

Daar is 'n paar algemene toestemming patrone. Gewoonlik, organisasies begin metrole-based authorization(of RBAC), waar gebruikers rolle gedefinieer het wat bepaal watter data hulle toegang kan kry.RedakteurdieKommentaarofKyk.

Rolgebaseerde toestemming


Klink eenvoudig, reg? Kom ons uitbrei die Google Docs voorbeeld. Sê 'n gebruiker skep 'n hele map van dokumente.Kyktoegang tot die folder, moet jyKykOns moet nou relasie-gebaseerde toegangsbeheer (of ReBAC) implementeer, wat beteken dat jy nie net rolle nodig het nie, maar jy moet ook toestemmings organiseer op grond van die verhouding tussen hulpbronne.


U wil dan moontlik verdere vereistes invoer, soos die definisie van openbare versus privaat dokumente, tydsbeperkte toegang (dit persoon kan redakteur toegang tot die dokument tot die einde van die besigheid), of voorwaardelike toegang (gevoelige HR dokumente kan nie toeganklik wees nie, selfs as u rol dit andersins sal toelaat).

Securing LLM Chatbots

Veiligheid LLM Chatbots

Behalwe hierdie tradisionele toestemmingspatrone, die ontploffing vanLLM chatbotsintroduceer nuwe maniere om met data te interaksie - sowel as nuwe uitdagings. Die fleksibiliteit en skaal van LLMs maak dit moeiliker om te verseker dat jy nie sensitiewe data lek nie. Om akkuraat te wees, moet hierdie modelle op 'n groot korpus van data onderwys. By die terugkeer van antwoorde, is dit egter noodsaaklik dat slegs eindgebruikers net die data sien wat hulle veronderstel word om te sien.

LLM chatbots


Hier is 'n voorbeeld van die data-stroom vir 'n gemagtigde RAG chatbot, wat toestemmingskontrole insluit voordat 'n antwoord na die eindgebruiker teruggestuur word:


Who is using authorization as a service?

Wie gebruik autorisasie as 'n diens?

Nuwe verkopers bied aanAutorisasie as 'n diensOm maatskappye in staat te stel om gesonde toegangsbeheer te lewer, soos rolgebaseerde toegangsbeheer (RBAC), verhoudinggebaseerde toegangsbeheer (ReBAC), en attribuutgebaseerde toegangsbeheer (ABAC), sowel as opkomende gebruik gevalle om LLM chatbots te beskerm. 'N Groeiende aantal organisasies gebruik nou autorisasie-as-a-diens om hul programme te beskerm.

Autorisasie as 'n diens

Trending Topics

blockchaincryptocurrencyhackernoon-top-storyprogrammingsoftware-developmenttechnologystartuphackernoon-booksBitcoinbooks