authorization

    2

    1答えて

    私たちはJava Spring Securityを使用してプロジェクトを実装しています。すべてのユーザーに1つ以上のロールがあり、すべてのロールに1つ以上の特権があるように、ユーザー、ロール、および権限テーブルを作成しました。次に、@PreAuthorize ("hasAuthority('privilege-name')")を使用して、残りのAPIに注釈を付けました。これらのことを念頭に置いて、

    2

    1答えて

    私はASP.NET Boilerplateで構築されたプロジェクトに取り組んでいます。私が使用するテンプレートは、Module Zeroを含む.NET Core with Angularです。マルチテナントが有効になっています。 現在作業中のタスクは、ホストの管理者が各テナントからAdminロールを持つユーザーを表示できるようにすることです。テナントリストのポップアップメニュー(Actions列)

    1

    1答えて

    プロダクションSVNサーバーは匿名アクセスを許可しないように設定されており、ユーザーは常にADグループに対して認証されます。 現在、認証されたユーザーはすべて、リポジトリ全体を読み書きできます。 SVNツリーの特定の部分への書き込みアクセスを制限したいと考えています。 これは私たちのチームを信頼しないという問題ではなく、外部の監査要件であり、私たちは遵守しなければなりません。 http://svn

    1

    1答えて

    私はロール/認証ベースのルーティングを使用することができ、ルーティングモジュールでそれを有効または無効にすることができます。 Guardベースのオプションも非表示にします。 [AuthGuard]と[RoleGuard]は両方ともcanLoad(),canActivate()などを実装し、ルーティング時に対応するプロパティに割り当てられます。私は私がAuthGuardでcanLoad()関数は、こ

    0

    2答えて

    私はVSTS用の拡張機能を作成していますが、これまでコレクションのドキュメントにいくつかのデータを保存しています(https://docs.microsoft.com/en-us/vsts/extend/develop/data-storage)。 私が今問題を抱えているのは、どういうわけか外部アプリケーションからこれらのドキュメントを取得する必要があるということです。私は:https://git

    0

    2答えて

    を使用して他のユーザービューのポストを防止することは、私はこのようなルートを持っている: Route::get('{username}/posts','[email protected]')->name('post.editor'); が、私は彼らに属していないポストを見てから、他のエディタを防ぎたいです。私はPostPolicyを次のように作成しようとしました: public functio

    0

    1答えて

    Apache JMeterでBASIC_DIGESTを認可として使用する場合、それぞれの独立したスレッドグループに対して認可を設定することは可能ですか? User Type A : Username usr1, Password 123 User Type B : Username usr2, Password 321 誰でも知っているかのリンクを提供することができます:HTTP承認マネージ

    1

    1答えて

    私のWebアプリケーションはLDAPサーバー(ユーザー名とパスワードのみ)でユーザーを認証しますが、権限はdjangoにあります。 すべてのLDAPユーザーがWebアプリケーションにアクセスできるわけではありません。 特に、私はいくつかのレコードしか見ることができないようにしたいと考えています(たとえば、市区町村のモデルがあるとします:市区町村がロンドンのレコードのみを見ることができます。都市はミ

    0

    1答えて

    のために動作します。コードはすべてのGET要求に対して正常に動作しますが、POST要求に対して401が不正になります。 マイコード: NetworkCredential credential = new NetworkCredential(user, password); var myCache = new CredentialCache { { uri, auth, credent

    0

    1答えて

    既存のクラスを変更して、あるメソッドが異なるロールを許可し、他のメソッドがそのロールを持たないようにします。 [Authorize("addedit, admin")] public class JobsController : BaseODataController<Job> { //This method needs to allow one more role! pu