Casbin

Casbin

  • Texte
  • API
  • Redakteur
  • IDE-Plugins
  • Single Sign-On (SSO)
  • Forum
  • Hilfe
  • Blog
  • Pricing
  • Contact Sales
  • Languages iconDeutsch
    • English
    • 中文
    • 한국어
    • Русский
    • Français
    • 日本語
    • Helfen Sie zu übersetzen
  • GitHub

›Modell

Die Grundlagen

  • Übersicht
  • Los geht's
  • So funktioniert es
  • Anleitungen

Modell

  • Unterstützte Modelle
  • Syntax für Modelle
  • Effektor
  • Funktion
  • RBAC
  • RBAC with Pattern
  • RBAC mit Domänen
  • Casbin RBAC v.s. RBAC96
  • ABAC
  • Prioritätsmodell
  • Super-Admin

Speicher

  • Modellspeicher
  • Richtlinien-Speicher
  • Richtlinien-Untermengenladen

Erweiterungen

  • Enforcers
  • Adapter
  • Beobachter
  • Dispatcher
  • Rollen-Manager
  • Middleware
  • GraphQL Middlewares
  • Cloud Native Middlewares

API

  • API-Übersicht
  • Management-API
  • RBAC API
  • RBAC mit Domains API
  • Rollen-Manager-API
  • Datenberechtigungen

Erweiterte Nutzung

  • Mehrfachfachen
  • Benchmarks
  • Leistungsoptimierung
  • Autorisierung von Kubernetes
  • Genehmigung des Service-Mesh durch den Gesandten

Management

  • Admin-Portal
  • Kasbin-Dienst
  • Log- & Fehlerbehandlung
  • Frontend-Nutzung

Redakteur

  • Online-Editor
  • IDE-Plugins

Mehr

  • Unsere Adopter
  • Mitwirken
  • Datenschutzerklärung
  • Nutzungsbedingungen
Translate

Unterstützte Modelle

  1. ACL (Zugriffskontrollliste)
  2. ACL mit Superuser
  3. ACL ohne Benutzer: besonders nützlich für Systeme, die keine Authentifizierung oder Benutzeranmeldung haben.
  4. ACL ohne Ressourcen: Einige Szenarien können auf eine Art von Ressourcen anstatt auf eine einzelne Ressource zielen, indem sie Berechtigungen wie Write-Artikelverwenden, Leseprotokoll. Es kontrolliert nicht den Zugriff auf einen bestimmten Artikel oder Log.
  5. RBAC (Rollenbasierte Zugriffssteuerung)
  6. RBAC mit Ressourcenrollen: Benutzer und Ressourcen können Rollen (oder Gruppen) gleichzeitig haben.
  7. RBAC mit Domänen/Mietern: Benutzer können unterschiedliche Rollensätze für verschiedene Domains/Mieter haben.
  8. ABAC (Attribute-Based Access Control): Syntaxzucker wie Ressource.Besitzer kann verwendet werden, um das Attribut für eine Ressource zu erhalten.
  9. RESTful: unterstützt Pfade wie /res/*, /res/:id und HTTP-Methoden wie GET, POST, PUT, LÖSCHEN.
  10. 'Deny-override': Genehmigungen und Verweigern von Genehmigungen werden unterstützt, verweigert das Zulassungsrecht.
  11. Priorität: Die Richtlinien-Regeln können wie Firewall-Regeln priorisiert werden.

Beispiele

ModellModelldateiRichtlinien-Datei
ACLbasic_model.confbasic_policy.csv
ACL mit Superuserbasic_mit_root_model.confbasic_policy.csv
ACL ohne Benutzerbasic_without_users_model.confbasic_ohne Benutzer_policy.csv
ACL ohne Ressourcenbasic_without_resources_model.confbasic_ohne Ressourcen_policy.csv
RBACrbac_model.confrbac_policy.csv
RBAC mit Ressourcen-Rollenrbac_with_resource_roles_model.confrbac_with_resource_roles_policy.csv
RBAC mit Domänen/Mandantenrbac_with_domains_model.confrbac_mit_domains_policy.csv
ABACabac_model.confN/A
Ruhenkeymatch_model.confkeymatch_policy.csv
Verweigerung überschreibenrbac_with_no_deny_model.confrbac_mit_deny_policy.csv
Zulassen und verweigernrbac_with_deny_model.confrbac_mit_deny_policy.csv
Prioritätpriority_model.confpriority_policy.csv
Explizite Prioritätprioritär_model_explizitpriority_policy_explicit.csv
Betreff-Prioritättheme_priority_model.confpriority_policyl.csv
← AnleitungenSyntax für Modelle →
  • Beispiele
Casbin
Docs
Getting StartedManagement APIRBAC APIMiddlewares
Community
Who's using Casbin?Stack Overflow
Casbin          jCasbin
Node-Casbin   PHP-CasbinPyCasbin          Casbin.NETCasbin-CPP        Casbin-RS
Follow @casbinHQ
Copyright © 2022 Casbin Organization