跳到主内容

权限配置

Let's explain each item in the Permission Configuration page.

  • Organization:该策略所属的组织名, 一个组织可以拥有多个权限策略文件。
  • Name: The globally unique name of the permission policy in the organization. It is used to identify the policy file.
  • Display name: Not important.
  • Model: The name of the model file that describes the structure and matching patterns of the permission policy.
  • Adapter: Attention! In the current version, this field describes the name of the database table that stores the permission policy, rather than the name of the adapter configured in the Adapter menu item in the Casdoor Web UI. Casdoor uses its own database to store configured permission policies. If this field is empty, the permission policy will be stored in the permission_rule table. Otherwise, it will be stored in the specified database table. 如果指定的表名在 Casdoor 所使用的数据库中不存在,将会自动创建。 我们强烈建议为不同模型指定不同的适配器, 因为将所有的策略保存在同一个表格中可能导致冲突。
  • Sub users: Which users will the permission policy be applied to.
  • Sub roles:如果使用了RBAC模型,哪些角色将被应用该权限策略。 这将为该角色中的每一个用户添加诸如 g user role 的权限策略。
  • Sub domains: Which domains will the permission policy be applied to.
  • Resource type: In the current version, Casdoor does not use this field for external applications that want to authenticate. 你可以暂且忽略它。
  • Resources:这个字段描述了你希望强制实施权限控制的资源。 但请注意,这里的资源并非在 Casdoor Web UI 的 Resources 菜单项中所配置的资源。 你可以在此处添加任何你所希望的字符串,例如一个 URL 或者一个文件名。
  • Actions: This field describes the actions to operate on resources. Similar to resources, it can be any string you want, such as an HTTP method or other natural language. 但是请注意,Casdoor 会将这些字符串全部转化成为小写再存储。 另外,Casdoor 将会为每一个资源应用所有的动作。 You cannot specify that an action only takes effect on certain resources.
  • Effect:这个选项对于 Casdoor 自身控制应用访问权限生效。 如果你希望外部应用使用 Casdoor 所暴露的接口来强制实施权限控制,它不会起到任何作用。 你应该在 Model 文件中描述模式匹配后的作用。

你可以看到,这个配置页面几乎就是为 (sub, obj, act) 模型量身定制的。