docstoggle navigation (Español)

distribute:newsletters permiso y su API de eventos podrían tener un permiso publish:events. Estos permisos se podrían reunir en un rol llamado Marketing Publisher y asignarse al Asistente del vicepresidente de Marketing.

asignaciones de roles superpuestas

RBAC es un modelo aditivo, por lo que si tiene asignaciones de roles superpuestas, sus permisos efectivos son la Unión de sus asignaciones de roles.,

por ejemplo, supongamos que tiene una API que proporciona datos para una aplicación de eventos. Se crea un rol de Organizer y se le asignan permisos que le permiten ver, crear y editar eventos. También crea un rol de Registrant y le asigna permisos que le permiten ver y registrarse para eventos. Cualquier usuario con los roles Organizer y Registrant podrá ver, crear, editar y registrarse para eventos.,

control de acceso basado en roles en Auth0

Actualmente, ofrecemos dos formas de implementar el control de acceso basado en roles (RBAC), que puede usar en lugar o en combinación con el sistema de control de acceso interno de su API:

  • Authorization Core

  • stamos ampliando nuestro conjunto de funciones básicas de autorización para que coincida con la funcionalidad de la extensión de autorización., Nuestra nueva implementación principal de RBAC mejora el rendimiento y la escalabilidad y eventualmente proporcionará un sistema RBAC más flexible que la extensión de autorización.

    por ahora, ambos implementan las características clave de RBAC y le permiten restringir los ámbitos personalizados definidos para una API a aquellos que se han asignado al usuario como permisos. Para obtener una comparación, consulte núcleo de autorización vs. extensión de autorización.

    El conjunto de características del núcleo de Autorización y la extensión de autorización son características completamente independientes., Para administrar grupos, roles o permisos, deberá usar la función en la que se crearon originalmente.

    aunque la extensión de administración delegada (Dae) y el conjunto de características del núcleo de autorización son características completamente independientes, puede usar el conjunto de características del núcleo de autorización para crear y administrar roles para el DAE si utiliza una regla. Para obtener más información, consulte Ejemplos de casos de uso: reglas con autorización.,

    extensión de RBAC

    Puede proporcionar más control mediante el uso de reglas para restringir el acceso en función de una combinación de atributos, como el Departamento de usuario, la hora del día, la ubicación de acceso o cualquier otro atributo de usuario o API (por ejemplo, Nombre de usuario, autorización de seguridad o nombre de API).

    para obtener más información sobre el uso de reglas con directivas de autorización, consulte Reglas con directivas de autorización.

    Share

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *