Supported Models
- ACL (Lista de Control de Acceso)
 - ACL con superusuario
 - ACL sin usuarios: Esto es especialmente útil para sistemas que no tienen autenticación o inicios de sesión de usuarios.
 - ACL sin recursos: En algunos escenarios, el objetivo es un tipo de recurso en lugar de un recurso individual. Permisos como "escribir-artículo" y "leer-registro" pueden ser utilizados. Esto no controla el acceso a un artículo o registro específico.
 - RBAC (Control de Acceso Basado en Roles)
 - RBAC con roles de recursos: Tanto los usuarios como los recursos pueden tener roles (o grupos) al mismo tiempo.
 - RBAC con dominios/inquilinos: Los usuarios pueden tener diferentes conjuntos de roles para diferentes dominios/inquilinos.
 - ABAC (Control de Acceso Basado en Atributos): Se puede utilizar azúcar sintáctico como "resource.Owner" para obtener el atributo de un recurso.
 - PBAC (Policy-Based Access Control): A flexible access control model that makes authorization decisions based on policies defined as rules, supporting dynamic and contextual authorization.
 - BLP (Bell-LaPadula): A formal state transition model of computer security policy that describes a set of access control rules which use security labels on objects and clearances for subjects.
 - Biba (Biba Integrity Model): A computer security model that restricts information flow in a system to prevent unauthorized disclosure of classified information.
 - LBAC (Lattice-Based Access Control): A formal access control model that combines confidentiality and integrity controls in a unified framework, implementing a lattice structure for granular access control decisions.
 - OrBAC (Organisation-Based Access Control): Extends RBAC with abstraction layers that separate concrete entities from abstract security policies, enabling flexible multi-organizational access control.
 - UCON (Usage Control): A next-generation access control model that emphasizes continuous authorization, attribute mutability, and a unified framework of authorizations, obligations, and conditions.
 - RESTful: Soporta rutas como "/res/*", "/res/:id", y métodos HTTP como "GET", "POST", "PUT", "DELETE".
 - IP Match: Supports IP address matching for network-based access control.
 - Denegación sobre permiso: Se soportan tanto las autorizaciones de permitir como de denegar, donde la denegación prevalece sobre el permiso.
 - Prioridad: Las reglas de políticas pueden ser priorizadas, similar a las reglas de un firewall.