Supported Models
- ACL (Liste de contrôle d'accès)
- ACL avec superutilisateur
- ACL sans utilisateurs : Ceci est particulièrement utile pour les systèmes qui n'ont pas d'authentification ou de connexions utilisateur.
- ACL sans ressources : Dans certains scénarios, la cible est un type de ressource plutôt qu'une ressource individuelle. Des permissions comme "write-article" et "read-log" peuvent être utilisées. Cela ne contrôle pas l'accès à un article ou un journal spécifique.
- RBAC (Contrôle d'accès basé sur les rôles)
- RBAC avec rôles de ressources : Les utilisateurs et les ressources peuvent avoir des rôles (ou groupes) en même temps.
- RBAC avec domaines/locataires : Les utilisateurs peuvent avoir différents ensembles de rôles pour différents domaines/locataires.
- ABAC (Contrôle d'accès basé sur les attributs) : Syntaxe sucrée comme "resource.Owner" peut être utilisée pour obtenir l'attribut d'une ressource.
- BLP (Bell-LaPadula): A formal state transition model of computer security policy that describes a set of access control rules which use security labels on objects and clearances for subjects.
- Biba (Biba Integrity Model): A computer security model that restricts information flow in a system to prevent unauthorized disclosure of classified information.
- LBAC (Lattice-Based Access Control): A formal access control model that combines confidentiality and integrity controls in a unified framework, implementing a lattice structure for granular access control decisions.
- UCON (Usage Control): A next-generation access control model that emphasizes continuous authorization, attribute mutability, and a unified framework of authorizations, obligations, and conditions.
- RESTful : Prend en charge des chemins comme "/res/*", "/res/:id", et des méthodes HTTP comme "GET", "POST", "PUT", "DELETE".
- IP Match: Supports IP address matching for network-based access control.
- Refus-override : Les autorisations d'autorisation et de refus sont prises en charge, où le refus remplace l'autorisation.
- Priorité : Les règles de politique peuvent être priorisées, similaires aux règles de pare-feu.