Casbin

Casbin

  • Documents
  • API
  • Editeur
  • Plugins IDE
  • Authentification unique (SSO)
  • Forums
  • Aide
  • Blogue
  • Pricing
  • Contact Sales
  • Languages iconFrançais
    • English
    • 中文
    • 한국어
    • Русский
    • Deutsch
    • 日本語
    • Aider à traduire
  • GitHub

›Modélisation

Les Bases

  • Aperçu
  • Commencer
  • Comment ça marche
  • Tutoriels

Modélisation

  • Modèles pris en charge
  • Syntaxe pour les modèles
  • Effet
  • Fonction
  • RBAC
  • RBAC avec motif
  • RBAC avec domaines
  • Casbin RBAC v.s. RBAC96
  • ABAC
  • Modèle de priorité
  • Super Admin

Stockage

  • Stockage du modèle
  • Stockage de la politique
  • Chargement du sous-ensemble de la politique

Extensions

  • Enforcers
  • Adaptateurs
  • Observateurs
  • Répartiteurs
  • Responsables des rôles
  • Moyens
  • Moyens GraphQL
  • Moyens natifs du Cloud

API

  • Aperçu de l'API
  • API de gestion
  • RBAC API
  • RBAC avec API Domains
  • API RoleManager
  • Autorisations des données

Utilisation avancée

  • Multi-threads
  • Benchmarks
  • Optimisation des performances
  • Autorisation de Kubernetes
  • Autorisation de maillage de service par l'envoyé

Gestion

  • Portail Admin
  • Service Casbin
  • Gestion des logs et des erreurs
  • Utilisation du frontend

Editeur

  • Éditeur en ligne
  • Plugins IDE

En savoir plus

  • Nos Adopteurs
  • Contribuer
  • Politique de confidentialité
  • Conditions d'utilisation
Translate

Modèles pris en charge

  1. ACL (liste de contrôle d'accès)
  2. ACL avec superutilisateur
  3. ACL sans utilisateurs: particulièrement utile pour les systèmes qui n'ont pas d'authentification ou de connexion utilisateur.
  4. ACL sans ressources: certains scénarios peuvent cibler un type de ressources au lieu d'une ressource individuelle en utilisant des permissions comme écrit-article, read-log. Il ne contrôle pas l'accès à un article ou à un journal spécifique.
  5. RBAC (contrôle d'accès par rôle)
  6. RBAC avec les rôles de ressource: les utilisateurs et les ressources peuvent avoir des rôles (ou des groupes) en même temps.
  7. RBAC avec domaines/locataires: les utilisateurs peuvent avoir différents jeux de rôles pour différents domaines/locataires.
  8. ABAC (Contrôle d'accès basé sur les attributs): sucre syntaxique comme ressource.Propriétaire peut être utilisé pour obtenir l'attribut d'une ressource.
  9. RESTful: supporte les chemins comme /res/*, /res/:id et les méthodes HTTP comme GET, POST, PUT, SUPPRIMER.
  10. Refuser de remplacer: les autorisations autorisées et refusées sont prises en charge, le refus remplace l'autorisation.
  11. Priorité: les règles de politique peuvent être priorisées comme des règles de pare-feu.

Exemples

ModélisationFichier modèleFichier de régulation
ACLConf de baseCsv
ACL avec super-utilisateurBasique avec le modèle racine.confCsv
ACL sans utilisateursBasic_without_users_model.confformat@@0 Basic_without_users_policy
ACL sans ressourcesModèle de base sans ressourceformat@@0 Basic_without_resources_policy
RBACformat@@0 rbac_model.confformat@@0 rbac_policy.csv
RBAC avec les rôles de ressourceformat@@0 rbac_with_resource_model.confformat@@0 rbac_with_resource_roles_policy
RBAC avec domaines/locatairesformat@@0 rbac_with_domains_model.confformat@@0 rbac_with_domains_policy.csv
ABACformat@@0 abac_model.confN/A
RESTANTformat@@0 keymatch_model.confCsv
Refuser la substitutionformat@@0 rbac_with_not_deny_model.confformat@@0 rbac_with_deny_policy.csv
Allumer et refuserformat@@0 rbac_with_deny_model.confformat@@0 rbac_with_deny_policy.csv
Prioritémodèle_prioritécsv
Priorité explicitemodèle de priorité explicitecsv
Sujet-Prioritémodèle_priorité_objetPriorité_objet_politique.csv
← TutorielsSyntaxe pour les modèles →
  • Exemples
Casbin
Docs
Getting StartedManagement APIRBAC APIMiddlewares
Community
Who's using Casbin?Stack Overflow
Casbin          jCasbin
Node-Casbin   PHP-CasbinPyCasbin          Casbin.NETCasbin-CPP        Casbin-RS
Follow @casbinHQ
Copyright © 2022 Casbin Organization