Wenn Sie Ihre “Rechtekombinationen” wirklich in einer Datenbank speichern möchten, können Sie dies auch automatisch so handhaben wie mit dem Pseudo-Code, den ich zuvor gegeben habe. Ich habe bereits dynamische Tabelleneinträge bei der Arbeit codiert, um die Anfrage zu behandeln, in der sich die Anwendung in einer oberen Ebene weiterentwickelt als die Datenbank. Die vielleicht wichtigste Fähigkeit für einen Systemadministrator ist die Problemlösung – häufig unter verschiedenen Arten von Einschränkungen und Belastungen. Der Sysadmin ist auf Abruf, wenn ein Computersystem ausfällt oder defekt ist, und muss in der Lage sein, schnell und richtig zu diagnostizieren, was falsch ist und wie es am besten zu beheben. Möglicherweise müssen sie auch über Teamwork und Kommunikationsfähigkeiten verfügen; sowie in der Lage, Hardware und Software zu installieren und zu konfigurieren. Um diese Anforderungen zu erfüllen, kann ein Systemadministrator Computerkomponenten und -software erwerben, installieren oder aktualisieren. routine Automatisierung zu ermöglichen; Sicherheitsrichtlinien beizubehalten; Fehlerbehebung; Zug- oder Beaufsichtigungspersonal; oder technische Unterstützung für Projekte anbieten. In größeren Organisationen können einige der oben genannten Aufgaben auf verschiedene Systemadministratoren oder Mitglieder verschiedener Organisationsgruppen aufgeteilt werden. Beispielsweise kann eine engagierte Person(en) alle Systemaktualisierungen durchführen, ein Qualitätssicherungsteam kann Tests und Validierungen durchführen, und ein oder mehrere technische Autoren können für alle technischen Dokumentationen verantwortlich sein, die für ein Unternehmen geschrieben wurden. Systemadministratoren in größeren Organisationen sind in der Regel keine Systemarchitekten, Systemingenieure oder Systemdesigner. Was ich normalerweise in Ihrem Szenario tue (vielleicht nennen wir es Option 3), ist, der sysadmin-Rolle Zugriff auf NUR die Teile des Systems zu gewähren, die für diese Rolle spezifisch sind. Überprüfen Sie die sysadmin-Rolle nirgendwo anders.
Wenn Sie dann möchten, dass ein bestimmter Benutzer Zugriff auf das gesamte System hat, geben Sie dieser Person alle Rollen, die für den vollständigen Zugriff erforderlich sind. Die Vorteile dabei sind: Jedes Mal, wenn Sie eine neue Funktion hinzufügen, gibt es keine mühsamen Aktualisierungen, Sie müssen nicht mehrere Rollen an mehreren Stellen überprüfen, und wenn Sie sich jemals entscheiden, jemandem Zugriff auf nur die sysadmin-Teile ohne den Rest der Website zu gewähren, können Sie dies tun. Insbesondere bei Internet- oder geschäftskritischen Systemen muss ein Sysadmin ein starkes Verständnis der Computersicherheit haben. Dazu gehört nicht nur die Bereitstellung von Software-Patches, sondern auch die Vermeidung von Einbrüchen und anderen Sicherheitsproblemen mit präventiven Maßnahmen. In einigen Organisationen ist die Computersicherheitsverwaltung eine separate Rolle, die für die allgemeine Sicherheit und die Aberglangung von Firewalls und Intrusion Detection-Systemen verantwortlich ist, aber alle Sysadmins sind im Allgemeinen für die Sicherheit von Computersystemen verantwortlich. Zertifizierungsprogramme werden in der Regel direkt von Anbietern oder von herstellerneutralen Zertifizierungsanbietern angeboten. Die Zertifizierung überprüft Kenntnisse und Best Practices, die von Netzwerk- und Computersystemadministratoren benötigt werden. Unternehmen können verlangen, dass ihre Netzwerk- und Computersystemadministratoren in dem von ihnen verwendeten Produkt zertifiziert werden.