distribute:newsletters
permissão e sua API de Evento poderia ter uma publish:events
permissão. Estas permissões poderiam então ser reunidas em um papel chamado Marketing Publisher
e atribuído ao VP do Assistente de Marketing.
sobreposição de atribuições de funções
RBAC é um modelo aditivo, por isso, se você tem atribuições de funções sobrepostas, as suas permissões efectivas são a União das suas atribuições de funções.,
Por exemplo, digamos que você tem uma API que fornece dados para uma aplicação de eventos. Você cria um papel de Organizer
e atribui permissões que lhe permitem ver, criar e editar eventos. Você também cria um papel de Registrant
e atribui permissões que lhe permitem ver e registrar para eventos. Qualquer usuário com ambos os papéisOrganizer
eRegistrant
papéis será capaz de ver, Criar, Editar e registrar para eventos.,
o Papel do controle de acesso baseado em Auth0
Atualmente, oferecemos duas formas de realização de role-based access control (RBAC), que você pode usar no lugar de ou em combinação com a sua API interna do próprio sistema de controle de acesso:
-
Autorização Core
-
Extensão de Autorização
Estamos a expandir a nossa Autorização recurso principal definido para coincidir com a funcionalidade da Extensão de Autorização., Nossa nova implementação core RBAC melhora o desempenho e a escalabilidade e, eventualmente, irá fornecer um sistema RBAC mais flexível do que a extensão de autorização.
Por agora, ambos implementam as principais características do RBAC e permitem que você restrinja os âmbitos personalizados definidos para uma API para aqueles que foram atribuídos ao usuário como permissões. Para uma comparação, veja o núcleo de autorização vs. extensão de autorização.
o conjunto de características do núcleo de Autorização e a extensão de autorização são características completamente separadas., Para gerenciar grupos, papéis ou permissões, você precisará usar o recurso em que eles foram originalmente criados.
embora a extensão de administração delegada (DAE) e o conjunto de funcionalidades do núcleo de autorização sejam características completamente separadas, você pode usar o conjunto de funcionalidades do núcleo de autorização para criar e gerir funções para a DAE se usar uma regra. Para saber como, veja exemplos de casos de Uso: regras com autorização.,
Estendendo RBAC
Você pode fornecer mais controle através da utilização de regras para restringir o acesso com base em uma combinação de atributos, como usuário, departamento, hora do dia, localização de acesso, ou qualquer outro usuário ou a API do atributo (por exemplo, nome de usuário, certificado de segurança, ou o nome da API).
para mais informações sobre o uso de regras com políticas de autorização, consulte Regras com políticas de autorização.