Supported Models
- ACL (Lista de Control de Acceso)
- ACL con superusuario
- ACL sin usuarios: Esto es especialmente útil para sistemas que no tienen autenticación o inicios de sesión de usuarios.
- ACL sin recursos: En algunos escenarios, el objetivo es un tipo de recurso en lugar de un recurso individual. Permisos como "escribir-artículo" y "leer-registro" pueden ser utilizados. Esto no controla el acceso a un artículo o registro específico.
- RBAC (Control de Acceso Basado en Roles)
- RBAC con roles de recursos: Tanto los usuarios como los recursos pueden tener roles (o grupos) al mismo tiempo.
- RBAC con dominios/inquilinos: Los usuarios pueden tener diferentes conjuntos de roles para diferentes dominios/inquilinos.
- ABAC (Control de Acceso Basado en Atributos): Se puede utilizar azúcar sintáctico como "resource.Owner" para obtener el atributo de un recurso.
- PBAC (Policy-Based Access Control): A flexible access control model that makes authorization decisions based on policies defined as rules, supporting dynamic and contextual authorization.
- BLP (Bell-LaPadula): A formal state transition model of computer security policy that describes a set of access control rules which use security labels on objects and clearances for subjects.
- Biba (Biba Integrity Model): A computer security model that restricts information flow in a system to prevent unauthorized disclosure of classified information.
- LBAC (Lattice-Based Access Control): A formal access control model that combines confidentiality and integrity controls in a unified framework, implementing a lattice structure for granular access control decisions.
- UCON (Usage Control): A next-generation access control model that emphasizes continuous authorization, attribute mutability, and a unified framework of authorizations, obligations, and conditions.
- RESTful: Soporta rutas como "/res/*", "/res/:id", y métodos HTTP como "GET", "POST", "PUT", "DELETE".
- IP Match: Supports IP address matching for network-based access control.
- Denegación sobre permiso: Se soportan tanto las autorizaciones de permitir como de denegar, donde la denegación prevalece sobre el permiso.
- Prioridad: Las reglas de políticas pueden ser priorizadas, similar a las reglas de un firewall.