Avant de pouvoir appliquer le concept d’autorisation RBAC dans une entreprise, il faut spécifier les droits d’un rôle de manière aussi détaillée que possible. Cela inclut l’établissement précis des autorisations dans les domaines suivants :
- Droits de modification des données (lecture, lecture et écriture, accès complet)
- Droits d’accès aux applications de l’entreprise
- Autorisations dans les applications
Afin d’exploiter pleinement les avantages du modèle RBAC, l’élaboration du concept de rôles et d’autorisations passe toujours au premier plan. L’organisation transfère toutes les fonctions des collaborateurs aux rôles qui définissent les droits d’accès correspondants. Dans une deuxième étape, les rôles sont attribués aux collaborateurs selon les tâches. Le Role Based Access Control permet d’attribuer un ou plusieurs rôles par utilisateur. Il est ainsi possible d’attribuer individuellement des autorisations d’accès dans le modèle de rôles. Ainsi un utilisateur peut obtenir un accès pour effectuer ses tâches sans engendrer d’autres modifications.
La mise en place et la surveillance du RBAC s’effectuent via un Identity Access Management System, abrégé IAM (système de gestion des identités). Ce système aide essentiellement les entreprises avec un nombre élevé de collaborateurs lors de l’attribution, du contrôle et de l’actualisation de toutes les identités et droits d’accès. L’attribution d’autorisations est appelée « Provisioning », le retrait « De-Provisioning ». La condition requise à l’utilisation d’un tel système est l’établissement d’un concept de rôles uniforme et standardisé.