1. 权限管理

Casbin是用于Golang项目的功能强大且高效的开源访问控制库。

1.1.1. 特征

Casbin的作用:

  • 以经典{subject, object, action}形式或您定义的自定义形式实施策略,同时支持允许和拒绝授权。
  • 处理访问控制模型及其策略的存储。
  • 管理角色用户映射和角色角色映射(RBAC中的角色层次结构)。
  • 支持内置的超级用户,例如root或administrator。超级用户可以在没有显式权限的情况下执行任何操作。
  • 多个内置运算符支持规则匹配。例如,keyMatch可以将资源键映射/foo/bar到模式/foo*

Casbin不执行的操作:

  • 身份验证(又名验证username以及password用户登录时)
  • 管理用户或角色列表。我相信项目本身管理这些实体会更方便。用户通常具有其密码,而Casbin并非设计为密码容器。但是,Casbin存储RBAC方案的用户角色映射。

1.1.2. 怎么运行的

在Casbin中,基于PERM元模型(策略,效果,请求,匹配器)将访问控制模型抽象为CONF文件。因此,切换或升级项目的授权机制就像修改配置一样简单。您可以通过组合可用的模型来定制自己的访问控制模型。例如,您可以在一个模型中同时获得RBAC角色和ABAC属性,并共享一组策略规则。

Casbin中最基本,最简单的模型是ACL。ACL的CONF模型为:

  1. #请求定义
  2. [request_definition]
  3. r = subobjact
  4. #策略定义
  5. [policy_definition]
  6. p = subobjact
  7. #政策效果
  8. [policy_effect]
  9. e = some(其中( p.eft ==允许))
  10. #匹配器
  11. [匹配器]
  12. = r.sub == p.sub && r.obj == p.obj && r.act == p.act

ACL模型的示例策略如下:

  1. p, alice, data1, read
  2. p, bob, data2, write

1.1.3. 安装

  1. go get github.com/casbin/casbin

1.1.4. 示例代码

  1. package main
  2. import (
  3. "fmt"
  4. "log"
  5. "github.com/casbin/casbin"
  6. xormadapter "github.com/casbin/xorm-adapter"
  7. "github.com/gin-gonic/gin"
  8. _ "github.com/go-sql-driver/mysql"
  9. )
  10. func main() {
  11. // 要使用自己定义的数据库rbac_db,最后的true很重要.默认为false,使用缺省的数据库名casbin,不存在则创建
  12. a, err := xormadapter.NewAdapter("mysql", "root:root@tcp(127.0.0.1:3306)/goblog?charset=utf8", true)
  13. if err != nil {
  14. log.Printf("连接数据库错误: %v", err)
  15. return
  16. }
  17. e, err := casbin.NewEnforcer("./rbac_models.conf", a)
  18. if err != nil {
  19. log.Printf("初始化casbin错误: %v", err)
  20. return
  21. }
  22. //从DB加载策略
  23. e.LoadPolicy()
  24. //获取router路由对象
  25. r := gin.New()
  26. r.POST("/api/v1/add", func(c *gin.Context) {
  27. fmt.Println("增加Policy")
  28. if ok, _ := e.AddPolicy("admin", "/api/v1/hello", "GET"); !ok {
  29. fmt.Println("Policy已经存在")
  30. } else {
  31. fmt.Println("增加成功")
  32. }
  33. })
  34. //删除policy
  35. r.DELETE("/api/v1/delete", func(c *gin.Context) {
  36. fmt.Println("删除Policy")
  37. if ok, _ := e.RemovePolicy("admin", "/api/v1/hello", "GET"); !ok {
  38. fmt.Println("Policy不存在")
  39. } else {
  40. fmt.Println("删除成功")
  41. }
  42. })
  43. //获取policy
  44. r.GET("/api/v1/get", func(c *gin.Context) {
  45. fmt.Println("查看policy")
  46. list := e.GetPolicy()
  47. for _, vlist := range list {
  48. for _, v := range vlist {
  49. fmt.Printf("value: %s, ", v)
  50. }
  51. }
  52. })
  53. //使用自定义拦截器中间件
  54. r.Use(Authorize(e))
  55. //创建请求
  56. r.GET("/api/v1/hello", func(c *gin.Context) {
  57. fmt.Println("Hello 接收到GET请求..")
  58. })
  59. r.Run(":9000") //参数为空 默认监听8080端口
  60. }
  61. //拦截器
  62. func Authorize(e *casbin.Enforcer) gin.HandlerFunc {
  63. return func(c *gin.Context) {
  64. //获取请求的URI
  65. obj := c.Request.URL.RequestURI()
  66. //获取请求方法
  67. act := c.Request.Method
  68. //获取用户的角色
  69. sub := "admin"
  70. //判断策略中是否存在
  71. if ok, _ := e.Enforce(sub, obj, act); ok {
  72. fmt.Println("恭喜您,权限验证通过")
  73. c.Next()
  74. } else {
  75. fmt.Println("很遗憾,权限验证没有通过")
  76. c.Abort()
  77. }
  78. }
  79. }

rbac_models.conf里面的内容如下:

  1. [request_definition]
  2. r = sub, obj, act
  3. [policy_definition]
  4. p = sub, obj, act
  5. [role_definition]
  6. g = _, _
  7. [policy_effect]
  8. e = some(where (p.eft == allow))
  9. [matchers]
  10. m = g(r.sub, p.sub) && r.obj == p.obj && r.act == p.act

配置链接数据库不需要手动创建数据库,系统自动创建casbin_rule

使用postman请求http://localhost:9000/api/v1/hello

权限管理 - 图1

运行解决结果显示为很遗憾,权限验证没有通过

下面我在数据表中添加数据在演示的时候可以直接手动按照图片的格式直接添加数据表,或者使用postman POST方式请求http://localhost:9000/api/v1/add

权限管理 - 图2

然后继续请求http://localhost:9000/api/v1/hello

权限管理 - 图3