Supported Models
- **ACL (Access Control List - Danh sách kiểm soát truy cập)
 - ACL với superuser - người dùng cấp cao
 - ACL không có người dùng: Điều này đặc biệt hữu ích cho các hệ thống không có xác thực hoặc đăng nhập người dùng.
 - ACL không có tài nguyên: Trong một số kịch bản, mục tiêu là một loại tài nguyên thay vì một tài nguyên cá nhân. Quyền hạn như "write-article" và "read-log" có thể được sử dụng. Điều này không kiểm soát truy cập vào một bài viết cụ thể hoặc nhật ký.
 - RBAC (Role-Based Access Control - Kiểm soát truy cập dựa trên vai trò)
 - RBAC với vai trò tài nguyên: Cả người dùng và tài nguyên đều có thể có vai trò (hoặc nhóm) cùng một lúc.
 - RBAC với miền/đối tượng thuê: Người dùng có thể có các bộ vai trò khác nhau cho các miền/đối tượng thuê khác nhau.
 - ABAC (Kiểm soát truy cập dựa trên thuộc tính): Cú pháp như "resource.Owner" có thể được sử dụng để lấy thuộc tính cho một tài nguyên.
 - PBAC (Policy-Based Access Control): A flexible access control model that makes authorization decisions based on policies defined as rules, supporting dynamic and contextual authorization.
 - BLP (Bell-LaPadula): A formal state transition model of computer security policy that describes a set of access control rules which use security labels on objects and clearances for subjects.
 - Biba (Biba Integrity Model): A computer security model that restricts information flow in a system to prevent unauthorized disclosure of classified information.
 - LBAC (Lattice-Based Access Control): A formal access control model that combines confidentiality and integrity controls in a unified framework, implementing a lattice structure for granular access control decisions.
 - OrBAC (Organisation-Based Access Control): Extends RBAC with abstraction layers that separate concrete entities from abstract security policies, enabling flexible multi-organizational access control.
 - UCON (Usage Control): A next-generation access control model that emphasizes continuous authorization, attribute mutability, and a unified framework of authorizations, obligations, and conditions.
 - RESTful: Hỗ trợ các đường dẫn như "/res/*", "/res/:id", và các phương thức HTTP như "GET", "POST", "PUT", "DELETE".
 - IP Match: Supports IP address matching for network-based access control.
 - Deny-override: Cả phân quyền cho phép và từ chối đều được hỗ trợ, trong đó từ chối ghi đè lên cho phép.
 - Priority: Các quy tắc chính sách có thể được ưu tiên, tương tự như các quy tắc tường lửa.