<div dir="ltr"><div>I've started experimenting with the basic drf-access-policy example and django-guardian and adapting it to be a RemoteAccessPolicy</div><div><br></div><div><a href="https://github.com/pulp/pulp_file/compare/master...bmbouter:rbac-PoC?expand=1">https://github.com/pulp/pulp_file/compare/master...bmbouter:rbac-PoC?expand=1</a></div><div><a href="https://github.com/pulp/pulpcore/compare/master...bmbouter:rbac-PoC?expand=1">https://github.com/pulp/pulpcore/compare/master...bmbouter:rbac-PoC?expand=1</a></div></div><br><div class="gmail_quote"><div dir="ltr" class="gmail_attr">On Mon, Jun 1, 2020 at 5:30 PM Brian Bouterse <<a href="mailto:bmbouter@redhat.com">bmbouter@redhat.com</a>> wrote:<br></div><blockquote class="gmail_quote" style="margin:0px 0px 0px 0.8ex;border-left:1px solid rgb(204,204,204);padding-left:1ex"><div dir="ltr"><div>This thread is where progress made on the RBAC design/implementation from anyone can be posted. This is designed to bring both transparency and inclusivity so anyone can get involved on a daily basis.</div><div><br></div><div>Today I outlined a scope of work document - <a href="https://hackmd.io/kZ1oYp8TTkeuC5KL_ffjGQ" target="_blank">https://hackmd.io/kZ1oYp8TTkeuC5KL_ffjGQ</a></div><div><br></div><div>Next tasks:</div><div>* test out django-guardian to bring object-level permissions outlined in SoW doc<br></div><div>* test out drf-access-policy to allow viewset-level permissions enforcement in SoW<br></div><div><br></div><div> Feedback and collaboration is welcome.</div><br></div>
</blockquote></div>