これは Oso という名前の Linux アプリで、その最新リリースは go-oso-0.27.0.zip としてダウンロードできます。 これは、ワークステーション用の無料のホスティング プロバイダーである OnWorks でオンラインで実行できます。
Oso という名前のこのアプリを OnWorks で無料でダウンロードしてオンラインで実行します。
このアプリを実行するには、次の手順に従ってください。
-1。このアプリケーションをPCにダウンロードしました。
--2。ファイルマネージャーhttps://www.onworks.net/myfiles.php?username=XXXXXに必要なユーザー名を入力します。
-3。このアプリケーションをそのようなファイルマネージャにアップロードします。
-4。このWebサイトからOnWorksLinuxオンラインまたはWindowsオンラインエミュレーターまたはMACOSオンラインエミュレーターを起動します。
-5。起動したばかりのOnWorksLinux OSから、必要なユーザー名でファイルマネージャーhttps://www.onworks.net/myfiles.php?username=XXXXXにアクセスします。
-6。アプリケーションをダウンロードし、インストールして実行します。
スクリーンショットは
Ad
クマ
DESCRIPTION
Oso Library は、アプリケーションで認証を構築するためのバッテリを含むフレームワークです。 Oso なら、それが可能です。 モデル: Oso の組み込みプリミティブを使用して、RBAC や関係などの一般的なアクセス許可パターンを設定します。 Oso の宣言型ポリシー言語である Polar を使用して、必要に応じてそれらを拡張します。 フィルター: はい/いいえの承認の質問を超えてください。 コレクションに対する承認も実装します。たとえば、「Juno が表示できるレコードのみを表示する」などです。 テスト: 単一のインターフェースを使用できるようになったので、承認ロジックの単体テストを記述します。 デバッガーまたはトレースを使用して、予期しない動作を追跡します。 Oso を使用すると、アプリで誰が何を実行できるかを制御するポリシーを記述できます。 以下のさまざまなポリシーを選択して、右側のサンプル アプリのアクセス許可がどのように変更されるかを確認してください。 Oso の言語ライブラリは Rust コアに触れずに開発できますが、コアをビルドするには Rust の安定したツールチェーンをインストールする必要があります。
オプション
- Oso の組み込みプリミティブを使用して、RBAC や関係などの一般的なアクセス許可パターンを設定します
- はい/いいえの認証質問を超えて
- コレクションに対する認可も実装する
- インターフェースが XNUMX つになったので、承認ロジックに単体テストを記述します。
- デバッガーまたはトレースを使用して予期しない動作を追跡する
- Oso では、アプリで誰が何を実行できるかを制御するポリシーを記述できます
プログラミング言語
Go
カテゴリー
これは https://sourceforge.net/projects/oso.mirror/ からも取得できるアプリケーションです。 これは、OnWorks でホストされており、無料のオペレーティング システムの XNUMX つからオンラインで簡単に実行できます。

