authz-casbin
描述
authz-casbin
插件是一个基于 Lua Casbin 的访问控制插件,该插件支持各种 access control models 的强大授权场景。
属性
名称 | 类型 | 必选项 | 描述 |
---|---|---|---|
model_path | string | 是 | Casbin 鉴权模型配置文件路径。 |
policy_path | string | 是 | Casbin 鉴权策略配置文件路径。 |
model | string | 是 | Casbin 鉴权模型的文本定义。 |
policy | string | 是 | Casbin 鉴权策略的文本定义。 |
username | string | 是 | 描述请求中有可以通过访问控制的用户名。 |
note
你必须在插件配置中指定 model_path
、policy_path
和 username
或者指定 model
、policy
和 username
才能使插件生效。
如果你想要使所有的 Route 共享 Casbin 配置,你可以先在插件元数据中指定 model
和 policy
,在插件配置中仅指定 username
,这样所有 Route 都可以使用 Casbin 插件配置。
元数据
名称 | 类型 | 必选项 | 描述 |
---|---|---|---|
model | string | 是 | Casbin 鉴权模型的文本定义。 |
policy | string | 是 | Casbin 鉴权策略的文本定义。 |
启用插件
你可以使用 model/policy 文件路径或使用插件 configuration/metadata 中的 model/policy 文本配置在 Route 上启用插件。
通过 model/policy 文件路径启用插件
以下示例展示了通过 model/policy 配置文件来设置 Casbin 身份验证:
curl http://127.0.0.1:9180/apisix/admin/routes/1 \
-H 'X-API-KEY: edd1c9f034335f136f87ad84b625c8f1' -X PUT -d '
{
"plugins": {
"authz-casbin": {
"model_path": "/path/to/model.conf",
"policy_path": "/path/to/policy.csv",
"username": "user"
}
},
"upstream": {
"nodes": {
"127.0.0.1:1980": 1
},
"type": "roundrobin"
},
"uri": "/*"
}'
通过 model/policy 文本配置启用插件
以下示例展示了通过你的 model/policy 文本来设置 Casbin 身份验证:
curl http://127.0.0.1:9180/apisix/admin/routes/1 \
-H 'X-API-KEY: edd1c9f034335f136f87ad84b625c8f1' -X PUT -d '
{
"plugins": {
"authz-casbin": {
"model": "[request_definition]
r = sub, obj, act
[policy_definition]
p = sub, obj, act
[role_definition]
g = _, _
[policy_effect]
e = some(where (p.eft == allow))
[matchers]
m = (g(r.sub, p.sub) || keyMatch(r.sub, p.sub)) && keyMatch(r.obj, p.obj) && keyMatch(r.act, p.act)",
"policy": "p, *, /, GET
p, admin, *, *
g, alice, admin",
"username": "user"
}
},
"upstream": {
"nodes": {
"127.0.0.1:1980": 1
},
"type": "roundrobin"
},
"uri": "/*"
}'
通过 plugin metadata 配置模型/策略
首先,我们需要使用 Admin API 发送一个 PUT
请求,将 model
和 policy
的配置添加到插件的元数据中。
所有通过这种方式创建的 Route 都会带有一个带插件元数据配置的 Casbin enforcer。你也可以使用这种方式更新 model/policy,该插件将会自动同步最新的配置信息。
curl http://127.0.0.1:9180/apisix/admin/plugin_metadata/authz-casbin \
-H 'X-API-KEY: edd1c9f034335f136f87ad84b625c8f1' -i -X PUT -d '
{
"model": "[request_definition]
r = sub, obj, act
[policy_definition]
p = sub, obj, act
[role_definition]
g = _, _
[policy_effect]
e = some(where (p.eft == allow))
[matchers]
m = (g(r.sub, p.sub) || keyMatch(r.sub, p.sub)) && keyMatch(r.obj, p.obj) && keyMatch(r.act, p.act)",
"policy": "p, *, /, GET
p, admin, *, *
g, alice, admin"
}'
更新插件元数据后,可以将插件添加到指定 Route 中:
curl http://127.0.0.1:9180/apisix/admin/routes/1 \
-H 'X-API-KEY: edd1c9f034335f136f87ad84b625c8f1' -X PUT -d '
{
"plugins": {
"authz-casbin": {
"username": "user"
}
},
"upstream": {
"nodes": {
"127.0.0.1:1980": 1
},
"type": "roundrobin"
},
"uri": "/*"
}'
note
插件路由的配置比插件元数据的配置有更高的优先级。因此,如果插件路由的配置中存在 model/policy 配置,插件将优先使用插件路由的配置而不是插件元数据中的配置。
测试插件
首先定义测试鉴权模型:
[request_definition]
r = sub, obj, act
[policy_definition]
p = sub, obj, act
[role_definition]
g = _, _
[policy_effect]
e = some(where (p.eft == allow))
[matchers]
m = (g(r.sub, p.sub) || keyMatch(r.sub, p.sub)) && keyMatch(r.obj, p.obj) && keyMatch(r.act, p.act)
然后添加测试鉴权策略:
p, *, /, GET
p, admin, *, *
g, alice, admin
如果想要了解更多关于 policy
和 model
的配置,请参考 examples。
上述配置将允许所有人使用 GET
请求访问主页(/
),而只有具有管理员权限的用户才可以访问其他页面并使用其他请求方法。
简单举例来说,假设我们向主页发出 GET
请求,通常都可以返回正常结果。
curl -i http://127.0.0.1:9080/ -X GET
但如果是一个未经授权的普通用户(例如:bob
)访问除 /
以外的其他页面,将得到一个 403 错误:
curl -i http://127.0.0.1:9080/res -H 'user: bob' -X GET
HTTP/1.1 403 Forbidden
而拥有管理权限的用户(如 alice
)则可以访问其它页面。
curl -i http://127.0.0.1:9080/res -H 'user: alice' -X GET
删除插件
当你需要禁用 authz-casbin
插件时,可以通过以下命令删除相应的 JSON 配置,APISIX 将会自动重新加载相关配置,无需重启服务:
curl http://127.0.0.1:9180/apisix/admin/routes/1 \
-H 'X-API-KEY: edd1c9f034335f136f87ad84b625c8f1' -X PUT -d '
{
"methods": ["GET"],
"uri": "/*",
"plugins": {},
"upstream": {
"type": "roundrobin",
"nodes": {
"127.0.0.1:1980": 1
}
}
}'