Supported Models
- ACL (قائمة التحكم بالوصول)
- ACL مع المستخدم الفائق
- ACL بدون مستخدمين: هذا مفيد بشكل خاص للأنظمة التي لا تحتوي على مصادقة أو تسجيل دخول للمستخدمين.
- ACL بدون موارد: في بعض السيناريوهات، الهدف هو نوع من الموارد بدلاً من مورد فردي. يمكن استخدام أذونات مثل "كتابة-مقال" و "قراءة-سجل". هذا لا يتحكم في الوصول إلى مقال أو سجل محدد.
- RBAC (التحكم بالوصول بناءً على الأدوار)
- RBAC مع أدوار الموارد: يمكن لكل من المستخدمين والموارد أن يكون لهم أدوار (أو مجموعات) في نفس الوقت.
- RBAC مع النطاقات/المستأجرين: يمكن للمستخدمين أن يكون لهم مجموعات مختلفة من الأدوار لنطاقات/مستأجرين مختلفين.
- ABAC (التحكم بالوصول بناءً على الخصائص): يمكن استخدام السكر النحوي مثل "resource.Owner" للحصول على خاصية لمورد.
- PBAC (Policy-Based Access Control): A flexible access control model that makes authorization decisions based on policies defined as rules, supporting dynamic and contextual authorization.
- BLP (Bell-LaPadula): A formal state transition model of computer security policy that describes a set of access control rules which use security labels on objects and clearances for subjects.
- Biba (Biba Integrity Model): A computer security model that restricts information flow in a system to prevent unauthorized disclosure of classified information.
- LBAC (Lattice-Based Access Control): A formal access control model that combines confidentiality and integrity controls in a unified framework, implementing a lattice structure for granular access control decisions.
- OrBAC (Organisation-Based Access Control): Extends RBAC with abstraction layers that separate concrete entities from abstract security policies, enabling flexible multi-organizational access control.
- UCON (Usage Control): A next-generation access control model that emphasizes continuous authorization, attribute mutability, and a unified framework of authorizations, obligations, and conditions.
- RESTful: يدعم مسارات مثل "/res/*", "/res/:id", وطرق HTTP مثل "GET", "POST", "PUT", "DELETE".
- IP Match: Supports IP address matching for network-based access control.
- الرفض-الأولوية: يتم دعم كل من التصريحات بالسماح والرفض، حيث يتغلب الرفض على السماح.
- الأولوية: يمكن تحديد أولويات قواعد السياسة، بشكل مشابه لقواعد جدار الحماية.