Supported Models
- ACL (Список контроля доступа)
- ACL с суперпользователем
- ACL без пользователей: Это особенно полезно для систем, которые не имеют аутентификации или входа пользователя.
- ACL без ресурсов: В некоторых сценариях целью является тип ресурса, а не отдельный ресурс. Можно использовать разрешения, такие как "write-article" и "read-log". Это не контролирует доступ к конкретной статье или журналу.
- RBAC (Управление доступом на основе ролей)
- RBAC с ролями ресурсов: И пользователи, и ресурсы могут иметь роли (или группы) одновременно.
- RBAC с доменами/арендаторами: У пользователей могут быть разные наборы ролей для разных доменов/арендаторов.
- ABAC (Управление доступом на основе атрибутов): Синтаксический сахар вроде "resource.Owner" может быть использован для получения атрибута ресурса.
- PBAC (Policy-Based Access Control): A flexible access control model that makes authorization decisions based on policies defined as rules, supporting dynamic and contextual authorization.
- BLP (Bell-LaPadula): A formal state transition model of computer security policy that describes a set of access control rules which use security labels on objects and clearances for subjects.
- Biba (Biba Integrity Model): A computer security model that restricts information flow in a system to prevent unauthorized disclosure of classified information.
- LBAC (Lattice-Based Access Control): A formal access control model that combines confidentiality and integrity controls in a unified framework, implementing a lattice structure for granular access control decisions.
- UCON (Usage Control): A next-generation access control model that emphasizes continuous authorization, attribute mutability, and a unified framework of authorizations, obligations, and conditions.
- RESTful: Поддерживает пути вроде "/res/*", "/res/:id", и HTTP методы вроде "GET", "POST", "PUT", "DELETE".
- IP Match: Supports IP address matching for network-based access control.
- Deny-override: Поддерживаются как разрешения на разрешение, так и на отказ, где отказ переопределяет разрешение.
- Приоритет: Правила политики могут быть приоритизированы, аналогично правилам брандмауэра.