casbin 简介

2022-08-23 00:43:32 +08:00
 doukeya

Casbin 可以做到:

支持自定义请求的格式,默认的请求格式为{subject, object, action}。 具有访问控制模型 model 和策略 policy 两个核心概念。 支持 RBAC 中的多层角色继承,不止主体可以有角色,资源也可以具有角色。 支持超级用户,如 root 或 Administrator ,超级用户可以不受授权策略的约束访问任意资源。 支持多种内置的操作符,如 keyMatch ,方便对路径式的资源进行管理,如 /foo/bar 可以映射到 /foo*

Casbin 不能做到:

身份认证 authentication (即验证用户的用户名、密码),casbin 只负责访问控制。应该有其他专门的组件负责身份认证,然后由 casbin 进行访问控制,二者是相互配合的关系。 管理用户列表或角色列表。Casbin 认为由项目自身来管理用户、角色列表更为合适, 用户通常有他们的密码,但是 Casbin 的设计思想并不是把它作为一个存储密码的容器。 而是存储 RBAC 方案中用户和角色之间的映射关系。

实现原理

Casbin 中, 访问控制模型被抽象为基于 PERM (Policy, Effect, Request, Matcher) 的一个文件

基本的配置文件示例如下所示:

# Request definition

[request_definition] r = sub, obj, act

  

# Policy definition [policy_definition] 

p = sub, obj, act,efc 

  

# Policy effect 

[policy_effect] e = some(where (p.eft == allow)) && !some(where (p.eft == deny)) 

  

# Matchers 

[matchers] m = r.sub == p.sub && r.obj == p.obj && r.act == p.act request_definition : 表示验证权限请求所需要的参数,分别为 sub 表示请求方是谁,obj 表示请求的作用对象是谁,act 要对作用对象做些什么。大体上为张三要吃苹果 sub 表示张三,obj 表示苹果,act 表示吃。

policy_definition:表示验证策略权限的配置表如下所示。

matcher 表示验证方法:定义了如何根据请求评估策略规则。

policy_effect:对 policy 生效范围的定义, 原语定义了当多个 policy rule 同时匹配访问请求 request 时,该如何对多个决策结果进行集成以实现统一决策

假设规则如下所示:

配置表:p 如下:sub, obj, act,efc #策略结果 匹配表如下:

p, 张三, 苹果, 吃 ,allow

p, 张三,苹果,吃,deny 请求如下: e.Enforce(张三,苹果 , 吃)

匹配策略表 根据 matcher 两条数据有两个结果 allow 和 deny

policy_effect 按规则多个结果是,结果为 allow 并且结果不为 deny 时允许。

返回结果为 false

Casbin 还提供多角色和域角色大体实现如下

角色:

表示用户角色

[role_definition] g = _, _ g2 = _, _

域租户角色:

表示用户区域角色

[role_definition] g = _, _, _

matcher 中的函数

matcher 的强大与灵活之处在于您甚至可以在 matcher 中定义函数,这些函数可以是内置函数或自定义的函数。当前支持的内置函数如下,具体用法参考官方文档: keyMatch(arg1, arg2)路径参数匹配 regexMatch(arg1, arg2)正则表达式匹配 ipMatch(arg1, arg2)ip 匹配

858 次点击
所在节点    推广
0 条回复

这是一个专为移动设备优化的页面(即为了让你能够在 Google 搜索结果里秒开这个页面),如果你希望参与 V2EX 社区的讨论,你可以继续到 V2EX 上打开本讨论主题的完整版本。

https://tanronggui.xyz/t/874687

V2EX 是创意工作者们的社区,是一个分享自己正在做的有趣事物、交流想法,可以遇见新朋友甚至新机会的地方。

V2EX is a community of developers, designers and creative people.

© 2021 V2EX