distribute:newsletters
uprawnienia i API zdarzeń może miećpublish:events
uprawnienia. Uprawnienia te mogą być następnie zebrane w rolę o nazwie Marketing Publisher
I przypisane do wiceprezesa asystenta marketingu.
nakładające się przypisania ról
RBAC jest modelem addytywnym, więc jeśli masz nakładające się przypisania ról, Twoje skuteczne uprawnienia są połączeniem Twoich przypisań ról.,
Załóżmy na przykład, że masz API, które dostarcza dane dla aplikacji zdarzenia. Tworzysz rolę Organizer
I przypisujesz jej uprawnienia umożliwiające wyświetlanie, tworzenie i edycję zdarzeń. Tworzysz również rolę Registrant
I przypisujesz jej uprawnienia, które pozwalają jej przeglądać i rejestrować zdarzenia. Każdy użytkownik z rolami Organizer
I Registrant
będzie mógł przeglądać, tworzyć, edytować i rejestrować zdarzenia.,
Kontrola dostępu oparta na rolach w Auth0
obecnie oferujemy dwa sposoby implementacji kontroli dostępu opartej na rolach (RBAC), które można wykorzystać zamiast lub w połączeniu z własnym wewnętrznym systemem kontroli dostępu API:
-
Rdzeń autoryzacji
-
Rozszerzenie autoryzacji
rozszerzamy nasz podstawowy zestaw funkcji autoryzacji, aby pasował do funkcjonalności rozszerzenia autoryzacji., Nasza nowa implementacja RBAC poprawia wydajność i skalowalność i ostatecznie zapewni bardziej elastyczny system RBAC niż rozszerzenie autoryzacji.
na razie obie implementują kluczowe funkcje RBAC i pozwalają ograniczyć niestandardowe zakresy zdefiniowane dla API do tych, które zostały przypisane użytkownikowi jako uprawnienia. Porównanie: Rdzeń autoryzacji a rozszerzenie autoryzacji.
podstawowy zestaw funkcji autoryzacji i rozszerzenie autoryzacji są całkowicie oddzielnymi funkcjami., Aby zarządzać grupami, rolami lub uprawnieniami, musisz użyć funkcji, w której zostały pierwotnie utworzone.
chociaż delegowane rozszerzenie administracyjne (Dae) i podstawowy zestaw funkcji autoryzacji są całkowicie oddzielnymi funkcjami, możesz użyć podstawowego zestawu funkcji autoryzacji do tworzenia ról dla DAE i zarządzania nimi, jeśli używasz reguły. Aby dowiedzieć się, jak to zrobić, zobacz przykładowe przypadki użycia: reguły z autoryzacją.,
rozszerzenie RBAC
możesz zapewnić większą kontrolę za pomocą reguł ograniczających dostęp na podstawie kombinacji atrybutów, takich jak dział użytkownika, pora dnia, lokalizacja dostępu lub dowolny inny atrybut użytkownika lub API (na przykład nazwa użytkownika, poświadczenie bezpieczeństwa lub nazwa API).
aby uzyskać więcej informacji o używaniu reguł z zasadami autoryzacji, zobacz reguły z zasadami autoryzacji.