跳到主内容

权限配置

让我们解释一下权限配置页面中的每一项。

  • Organization:该策略所属的组织名, 一个组织可以拥有多个权限策略文件。
  • 名称:权限策略在组织中的全球唯一名称。 它用于识别策略文件。
  • 显示名称:不重要。
  • 模型:描述权限策略的结构和匹配模式的模型文件的名称。
  • 适配器注意!在当前版本中,此字段描述的是存储权限策略的数据库表的名称,而不是在Casdoor Web UI中配置的适配器菜单项的名称。 Casdoor使用自己的数据库来存储配置的权限策略。 如果此字段为空,权限策略将存储在permission_rule表中。 否则,它将存储在指定的数据库表中。 如果指定的表名在 Casdoor 所使用的数据库中不存在,将会自动创建。 我们强烈建议为不同模型指定不同的适配器, 因为将所有的策略保存在同一个表格中可能导致冲突。
  • 子用户:权限策略将应用于哪些用户。
  • Sub roles:如果使用了RBAC模型,哪些角色将被应用该权限策略。 这将为该角色中的每一个用户添加诸如 g user role 的权限策略。
  • 子域:权限策略将应用于哪些域。
  • 资源类型:在当前版本中,Casdoor不使用此字段为想要进行身份验证的外部应用程序。 你可以暂且忽略它。
  • Resources:这个字段描述了你希望强制实施权限控制的资源。 但请注意,这里的资源并非在 Casdoor Web UI 的 Resources 菜单项中所配置的资源。 你可以在此处添加任何你所希望的字符串,例如一个 URL 或者一个文件名。
  • 操作:此字段描述了对资源进行操作的动作。 类似于资源,它可以是你想要的任何字符串,比如HTTP方法或其他自然语言。 但是请注意,Casdoor 会将这些字符串全部转化成为小写再存储。 另外,Casdoor 将会为每一个资源应用所有的动作。 你不能指定一个动作只对某些资源生效。
  • Effect:这个选项对于 Casdoor 自身控制应用访问权限生效。 如果你希望外部应用使用 Casdoor 所暴露的接口来强制实施权限控制,它不会起到任何作用。 你应该在 Model 文件中描述模式匹配后的作用。

你可以看到,这个配置页面几乎就是为 (sub, obj, act) 模型量身定制的。