Zum Hauptinhalt springen

Berechtigungskonfiguration

Lassen Sie uns jedes Element auf der Seite Berechtigungskonfiguration erklären.

  • Organization: Der Name der Organisation, zu der die Richtlinie gehört. Eine Organisation kann mehrere Berechtigungsrichtliniendateien haben.
  • Name: Der global eindeutige Name der Berechtigungsrichtlinie in der Organisation. Er wird verwendet, um die Richtliniendatei zu identifizieren.
  • Display name: Nicht wichtig.
  • Model: Der Name der Modell-Datei, die die Struktur und die Abgleichmuster der Berechtigungsrichtlinie beschreibt.
  • Adapter: Achtung! In der aktuellen Version beschreibt dieses Feld den Namen der Datenbanktabelle, die die Berechtigungsrichtlinie speichert, und nicht den Namen des Adapters, der im Adapter-Menüpunkt in der Casdoor-Web-Benutzeroberfläche konfiguriert ist. Casdoor verwendet seine eigene Datenbank, um konfigurierte Berechtigungsrichtlinien zu speichern. Wenn dieses Feld leer ist, wird die Berechtigungsrichtlinie in der Tabelle permission_rule gespeichert. Andernfalls wird sie in der angegebenen Datenbanktabelle gespeichert. Wenn der angegebene Tabellenname in der von Casdoor verwendeten Datenbank nicht existiert, wird er automatisch erstellt. Wir empfehlen dringend, unterschiedliche Adapter für verschiedene Modelle zu spezifizieren, da das Beibehalten aller Richtlinien in derselben Tabelle Konflikte verursachen kann.
  • Sub users: Auf welche Benutzer die Berechtigungsrichtlinie angewendet wird.
  • Sub roles: Wenn das RBAC-Modell verwendet wird, welche Rollen auf die Berechtigungsrichtlinie angewendet werden. Dies wird Berechtigungsrichtlinien wie g user role für jeden Benutzer in dieser Rolle hinzufügen.
  • Sub domains: Auf welche Domänen die Berechtigungsrichtlinie angewendet wird.
  • Resource type: In der aktuellen Version verwendet Casdoor dieses Feld nicht für externe Anwendungen, die sich authentifizieren möchten. Sie können es vorerst ignorieren.
  • Resources: Dieses Feld beschreibt die Ressourcen, für die Sie die Berechtigungskontrolle durchsetzen möchten. Beachten Sie jedoch, dass die Ressourcen hier nicht diejenigen sind, die im Menüpunkt Ressourcen der Casdoor-Web-Benutzeroberfläche konfiguriert sind. Sie können hier jede beliebige Zeichenkette hinzufügen, wie eine URL oder einen Dateinamen.
  • Actions: Dieses Feld beschreibt die Aktionen, die auf Ressourcen ausgeführt werden. Ähnlich wie bei Ressourcen kann es jede beliebige Zeichenkette sein, die Sie möchten, wie eine HTTP-Methode oder eine andere natürliche Sprache. Aber bitte beachten Sie, dass Casdoor alle diese Zeichenketten in Kleinbuchstaben umwandelt, bevor sie gespeichert werden. Darüber hinaus wird Casdoor alle Aktionen auf jede Ressource anwenden. Sie können nicht festlegen, dass eine Aktion nur auf bestimmte Ressourcen wirksam wird.
  • Effect: Diese Option tritt in Kraft für Casdoor selbst, um den Zugriff auf die Anwendung zu steuern. Wenn Sie möchten, dass eine externe Anwendung die Berechtigungskontrollen mithilfe der Schnittstelle, die Casdoor bereitstellt, durchführt, wird sie nichts tun. Sie sollten die Wirkung der Musterabgleichung in der Modell-Datei beschreiben.

Wie Sie sehen können, ist diese Konfigurationsseite fast maßgeschneidert für das (sub, obj, act) Modell.