メインコンテンツにスキップ

権限設定

権限設定ページの各項目について説明しましょう。

  • Organization:ポリシーが属する組織の名前。 組織は複数の権限ポリシーファイルを持つことができます。
  • Name:組織内の権限ポリシーのグローバルに一意な名前。 ポリシーファイルを識別するために使用されます。
  • Display name:重要ではありません。
  • Model:権限ポリシーの構造とマッチングパターンを記述するモデルファイルの名前。
  • Adapter注意! 現在のバージョンでは、このフィールドはCasdoor Web UIのAdapterメニューアイテムで設定されたアダプターの名前ではなく、権限ポリシーを保存するデータベーステーブルの名前を記述します。 Casdoorは独自のデータベースを使用して設定された権限ポリシーを保存します。 このフィールドが空の場合、権限ポリシーはpermission_ruleテーブルに保存されます。 それ以外の場合は、指定されたデータベーステーブルに保存されます。 Casdoorが使用するデータベースに指定されたテーブル名が存在しない場合、自動的に作成されます。 すべてのポリシーを同じテーブルに保持すると競合が発生する可能性があるため、異なるモデルには異なるアダプターを指定することを強く推奨します
  • Sub users:権限ポリシーが適用されるユーザー。
  • Sub roles:RBACモデルを使用する場合、どのロールが権限ポリシーに適用されるか。 これにより、このロールのすべてのユーザーに対してg user roleなどの権限ポリシーが追加されます。
  • Sub domains:権限ポリシーが適用されるドメイン。
  • Resource type:現在のバージョンでは、認証を望む外部アプリケーションに対してCasdoorはこのフィールドを使用しません。 今は無視しても構いません。
  • Resources:権限制御を強制したいリソースを記述するフィールドです。 ただし、ここでのリソースはCasdoor Web UIのResourcesメニューアイテムで設定されたリソースではないことに注意してください。 ここにはURLやファイル名など、任意の文字列を追加できます。
  • Actions:リソースに対して操作するアクションを記述するフィールド。 リソースと同様に、HTTPメソッドやその他の自然言語など、任意の文字列にすることができます。 ただし、Casdoorはこれらの文字列をすべて小文字に変換して保存することに注意してください。 さらに、Casdoorはすべてのアクションを各リソースに適用します。 特定のリソースにのみアクションが有効になるように指定することはできません。
  • Effect:このオプションはCasdoor自体がアプリケーションアクセスを制御するために有効になります。 外部アプリケーションがCasdoorが公開するインターフェースを使用して権限制御を強制したい場合、何もしません。 モデルファイルでパターンマッチングの効果を記述する必要があります。

ご覧のとおり、この設定ページは(sub, obj, act)モデルのためにほぼ特別に作られています。