O controle de acesso baseado em papéis de dados (RBAC de dados) é um modelo de segurança que restringe o acesso do usuário aos dados com base nas funções dele em uma organização. Com o RBAC de dados, os administradores podem definir escopos e atribuí-los aos usuários para garantir que eles acessem apenas os dados necessários para as funções de trabalho.
O RBAC de dados e o RBAC de recursos são usados juntos para fornecer um sistema de controle de acesso abrangente. As diferenças são as seguintes:
O RBAC de recursos controla o acesso a recursos ou
funcionalidades específicas em um sistema. O RBAC de recursos determina quais recursos estão acessíveis aos
usuários com base nos papéis deles.
O RBAC de dados controla o acesso a dados ou informações específicas em um sistema. O RBAC de dados controla o acesso do usuário para visualizar e modificar dados com base nas funções dele.
Por exemplo, um usuário pode ter permissão para
acessar um recurso específico (RBAC de recurso) e, dentro desse recurso, o acesso dele
a dados específicos pode ser ainda mais restrito com base na função (RBAC de dados).
[[["Fácil de entender","easyToUnderstand","thumb-up"],["Meu problema foi resolvido","solvedMyProblem","thumb-up"],["Outro","otherUp","thumb-up"]],[["Difícil de entender","hardToUnderstand","thumb-down"],["Informações incorretas ou exemplo de código","incorrectInformationOrSampleCode","thumb-down"],["Não contém as informações/amostras de que eu preciso","missingTheInformationSamplesINeed","thumb-down"],["Problema na tradução","translationIssue","thumb-down"],["Outro","otherDown","thumb-down"]],["Última atualização 2025-08-21 UTC."],[[["\u003cp\u003eData RBAC (role-based access control) restricts user access to data based on their organizational roles, ensuring they can only access data necessary for their job.\u003c/p\u003e\n"],["\u003cp\u003eData RBAC works in conjunction with feature RBAC, where feature RBAC controls access to system functionalities, and data RBAC controls access to specific data within those features.\u003c/p\u003e\n"],["\u003cp\u003eData RBAC allows administrators to define scopes and assign them to users, enabling granular control over data visibility and modification rights.\u003c/p\u003e\n"],["\u003cp\u003eData RBAC is supported in Google SecOps, with resources available to understand, set up, and evaluate its impact on features.\u003c/p\u003e\n"]]],[],null,["# Introduction to data RBAC\n=========================\n\nSupported in: \nGoogle secops [SIEM](/chronicle/docs/secops/google-secops-siem-toc)\n\n*Data role-based access control* (*data RBAC*) is a security model that\nrestricts user access to data based on the user's roles within an\norganization. With data RBAC, administrators can define scopes and assign them\nto users to help ensure that users can access only the necessary data for their job\nfunctions.\n\nData RBAC and feature RBAC are often used together to provide a comprehensive\naccess control system. The differences are the following:\n\n- Feature RBAC controls access to specific features or\n functionalities within a system. Feature RBAC determines which features are accessible to\n users based on their roles.\n\n- Data RBAC controls access to specific data or\n information within a system. Data RBAC controls user access to view and\n modify data based on their roles.\n\nFor example, a user might be allowed to\naccess a specific feature (feature RBAC) and within that feature, their access\nto specific data might be further restricted based on their role (data RBAC).\n\nTo understand how data RBAC works, see [Overview of Data RBAC](/chronicle/docs/administration/datarbac-overview).\n\nFor information about the data RBAC impact on features, see [Data RBAC impact on features](/chronicle/docs/administration/datarbac-impact).\n\nTo get started with configuring data RBAC, see [Configure data RBAC](/chronicle/docs/administration/configure-datarbac-users).\n\n**Need more help?** [Get answers from Community members and Google SecOps professionals.](https://security.googlecloudcommunity.com/google-security-operations-2)"]]