navegação de DocsToggle

distribute:newsletters permissão e sua API de Evento poderia ter uma publish:events permissão. Estas permissões poderiam então ser reunidas em um papel chamado Marketing Publisher e atribuído ao VP do Assistente de Marketing.

sobreposição de atribuições de funções

RBAC é um modelo aditivo, por isso, se você tem atribuições de funções sobrepostas, as suas permissões efectivas são a União das suas atribuições de funções.,

Por exemplo, digamos que você tem uma API que fornece dados para uma aplicação de eventos. Você cria um papel de Organizer e atribui permissões que lhe permitem ver, criar e editar eventos. Você também cria um papel de Registrant e atribui permissões que lhe permitem ver e registrar para eventos. Qualquer usuário com ambos os papéisOrganizer eRegistrant papéis será capaz de ver, Criar, Editar e registrar para eventos.,

o Papel do controle de acesso baseado em Auth0

Atualmente, oferecemos duas formas de realização de role-based access control (RBAC), que você pode usar no lugar de ou em combinação com a sua API interna do próprio sistema de controle de acesso:

  • Autorização Core

  • Extensão de Autorização

Estamos a expandir a nossa Autorização recurso principal definido para coincidir com a funcionalidade da Extensão de Autorização., Nossa nova implementação core RBAC melhora o desempenho e a escalabilidade e, eventualmente, irá fornecer um sistema RBAC mais flexível do que a extensão de autorização.

Por agora, ambos implementam as principais características do RBAC e permitem que você restrinja os âmbitos personalizados definidos para uma API para aqueles que foram atribuídos ao usuário como permissões. Para uma comparação, veja o núcleo de autorização vs. extensão de autorização.

o conjunto de características do núcleo de Autorização e a extensão de autorização são características completamente separadas., Para gerenciar grupos, papéis ou permissões, você precisará usar o recurso em que eles foram originalmente criados.

embora a extensão de administração delegada (DAE) e o conjunto de funcionalidades do núcleo de autorização sejam características completamente separadas, você pode usar o conjunto de funcionalidades do núcleo de autorização para criar e gerir funções para a DAE se usar uma regra. Para saber como, veja exemplos de casos de Uso: regras com autorização.,

Estendendo RBAC

Você pode fornecer mais controle através da utilização de regras para restringir o acesso com base em uma combinação de atributos, como usuário, departamento, hora do dia, localização de acesso, ou qualquer outro usuário ou a API do atributo (por exemplo, nome de usuário, certificado de segurança, ou o nome da API).

para mais informações sobre o uso de regras com políticas de autorização, consulte Regras com políticas de autorização.

Share

Deixe uma resposta

O seu endereço de email não será publicado. Campos obrigatórios marcados com *