Supported Models
- ACL (Lista de Controle de Acesso)
- ACL com superusuário
- ACL sem usuários: Isso é especialmente útil para sistemas que não possuem autenticação ou logins de usuários.
- ACL sem recursos: Em alguns cenários, o alvo é um tipo de recurso em vez de um recurso individual. Permissões como "write-article" e "read-log" podem ser usadas. Isto não controla o acesso a um artigo ou log específico.
- RBAC (Controle de Acesso Baseado em Funções)
- RBAC com funções de recursos: Tanto usuários quanto recursos podem ter funções (ou grupos) ao mesmo tempo.
- RBAC com domínios/inquilinos: Usuários podem ter diferentes conjuntos de funções para diferentes domínios/inquilinos.
- ABAC (Controle de Acesso Baseado em Atributos): Açúcar sintático como "resource.Owner" pode ser usado para obter o atributo de um recurso.
- PBAC (Policy-Based Access Control): A flexible access control model that makes authorization decisions based on policies defined as rules, supporting dynamic and contextual authorization.
- BLP (Bell-LaPadula): A formal state transition model of computer security policy that describes a set of access control rules which use security labels on objects and clearances for subjects.
- Biba (Biba Integrity Model): A computer security model that restricts information flow in a system to prevent unauthorized disclosure of classified information.
- LBAC (Lattice-Based Access Control): A formal access control model that combines confidentiality and integrity controls in a unified framework, implementing a lattice structure for granular access control decisions.
- UCON (Usage Control): A next-generation access control model that emphasizes continuous authorization, attribute mutability, and a unified framework of authorizations, obligations, and conditions.
- RESTful: Suporta caminhos como "/res/*", "/res/:id", e métodos HTTP como "GET", "POST", "PUT", "DELETE".
- IP Match: Supports IP address matching for network-based access control.
- Negação com prioridade: São suportadas autorizações de permissão e negação, onde a negação tem prioridade sobre a permissão.
- Prioridade: As regras de política podem ser priorizadas, de forma semelhante às regras de firewall.