Googleはあなたの友達です:)
とにかく、役割とグループの間の分割は、(単にリソース管理とは対照的に)コンピュータセキュリティの概念に由来します。Ravi Sandhu教授は、役割とグループの間のセマンティックな違いを精力的にカバーしています。
http://profsandhu.com/workshop/role-group.pdf
グループは、グループ(およびユーザーに推移的に)に割り当てられた特定の権限セットを持つユーザーのコレクションです。ロールは権限のコレクションであり、ユーザーはそのロールの下で行動するときにそれらの権限を効果的に継承します。
通常、グループメンバーシップはログイン中も残ります。一方、ロールは特定の条件に従ってアクティブ化できます。現在の役割が「医療スタッフ」の場合、特定の患者の医療記録の一部を表示できる可能性があります。ただし、あなたの役割が「医師」でもある場合、「医療スタッフ」の役割だけを持つ人が見ることができるものを超えて、追加の医療情報を見ることができる場合があります。
役割は、時刻、アクセス場所によってアクティブ化できます。ロールは、属性に拡張/関連付けることもできます。あなたは「医師」として活動しているかもしれませんが、「主治医」の属性または私(「患者」の役割を持つユーザー)との関係がない場合、私の病歴全体を見ることができません。
グループですべてを行うことができますが、グループは役割や活動ではなくアイデンティティに焦点を合わせる傾向があります。また、ここで説明したセキュリティの種類は、前者よりも後者によく合う傾向があります。
多くの場合、物事を一緒に分類する(それ以外は何もしない)場合、グループとロールはまったく同じように機能します。ただし、グループはアイデンティティに基づいていますが、役割はアクティビティを区別することを目的としています。残念ながら、オペレーティングシステムは区別を曖昧にする傾向があり、役割をグループとして扱います。
OSレベルで実装された「ロール」(通常はグループと同義)とは対照的に、アプリケーションまたはシステムレベルのロール-アプリケーションまたはシステム固有のセマンティクス(Oracleロールなど)との明確な違いがわかります。
役割と役割ベースのアクセス制御モデルには制限がある場合があります(もちろん何でも同様です)。
http://www.lhotka.net/weblog/CommentView,guid,9efcafc7-68a2-4f8f-bc64-66174453adfd.aspx
約10年前に、ロールベースのアクセス制御よりもはるかに優れた粒度を提供する属性ベースおよび関係ベースのアクセス制御に関するいくつかの研究を見ました。残念ながら、私は何年もその分野であまり活動していません。
ロールとグループの最も重要な違いは、ロールは通常、強制アクセス制御(MAC)メカニズムを実装することです。自分(または他の人)をロールに割り当てることはできません。役割管理者または役割エンジニアがそれを行います。
これは、表面的にはUNIXグループに似ており、ユーザーは(もちろんsudoを介して)グループに自分自身を割り当てることができます(可能性があります)。ただし、セキュリティエンジニアリングプロセスに従ってグループが割り当てられている場合、違いは少しあいまいになります。
別の重要な特性は、真のRBACモデルが相互に排他的な役割の概念を提供できることです。対照的に、アイデンティティベースのグループは付加的です-プリンシパルのアイデンティティはグループの合計(または結合)です。
真のRBACベースのセキュリティモデルのもう1つの特徴は、特定の役割に対して作成された要素は、通常、その役割のもとで行動しない人から推移的にアクセスできないことです。
一方、随意アクセス制御(DAC)モデル(UNIXのデフォルトモデル)では、グループだけではそのような保証はありません。ところで、これはグループやUnixの制限ではなく、IDに基づく(そしてIDベースのグループでは推移的に)DACモデルの制限です。
それが役に立てば幸い。
=======================
Simonの適切な応答を確認した後、さらに追加します。役割は、権限の管理に役立ちます。グループは、オブジェクトとサブジェクトの管理に役立ちます。さらに、役割を「コンテキスト」と考えることもできます。ロール「X」は、サブジェクトYがオブジェクトZにアクセスする(またはアクセスしない)方法を制御するセキュリティコンテキストを記述できます。
もう1つの重要な違い(または理想)は、アプリケーション、システム、またはOSで必要かつ/または明白であるロールエンジニア、ロール、コンテキストをエンジニアする人がいることです。ロールエンジニアは通常、ロール管理者(またはsysadmin)でもあります(そうである必要はありません)。さらに、ロールエンジニアの本当の役割(しゃれた意図はありません)は、管理ではなくセキュリティエンジニアリングの領域にあります。
これは、RBACによって形式化された新しいグループであり(ほとんど使用されない場合でも)、通常、グループ対応システムには存在しません。