权限管理Casbin是用于Golang项目的功能强大且高效的开源访问控制库 。
1. 特征Casbin的作用:
- 以经典{subject, object, action}形式或您定义的自定义形式实施策略,同时支持允许和拒绝授权 。
- 处理访问控制模型及其策略的存储 。
- 管理角色用户映射和角色角色映射(RBAC中的角色层次结构) 。
- 支持内置的超级用户,例如root或administrator 。超级用户可以在没有显式权限的情况下执行任何操作 。
- 多个内置运算符支持规则匹配 。例如,keyMatch可以将资源键映射/foo/bar到模式/foo* 。Casbin不执行的操作:
- 身份验证(又名验证username以及password用户登录时)
- 管理用户或角色列表 。我相信项目本身管理这些实体会更方便 。用户通常具有其密码,而Casbin并非设计为密码- 容器 。但是,Casbin存储RBAC方案的用户角色映射 。
Casbin中最基本,最简单的模型是ACL 。ACL的CONF模型为:
#请求定义[request_definition]r = sub, obj, act[policy_definition]p = sub, obj, act[role_definition]g = _, _[policy_effect]e = some(where (p.eft == allow))[matchers]m = g(r.sub, p.sub) && r.obj == p.obj && r.act == p.act
ACL模型的示例策略如下:p, alice, data1, readp, bob, data2, write
3. 安装go get github.com/casbin/casbin
4. 示例代码package mainimport ("fmt""log""github.com/casbin/casbin"xormadapter "github.com/casbin/xorm-adapter""github.com/gin-gonic/gin"_ "github.com/go-sql-driver/mysql")func main() {// 要使用自己定义的数据库rbac_db,最后的true很重要.默认为false,使用缺省的数据库名casbin,不存在则创建a, err := xormadapter.NewAdapter("mysql", "root:root@tcp(127.0.0.1:3306)/goblog?charset=utf8", true)if err != nil {log.Printf("连接数据库错误: %v", err)return}e, err := casbin.NewEnforcer("./rbac_models.conf", a)if err != nil {log.Printf("初始化casbin错误: %v", err)return}//从DB加载策略e.LoadPolicy()//获取router路由对象r := gin.New()r.POST("/api/v1/add", func(c *gin.Context) {fmt.Println("增加Policy")if ok, _ := e.AddPolicy("admin", "/api/v1/hello", "GET"); !ok {fmt.Println("Policy已经存在")} else {fmt.Println("增加成功")}})//删除policyr.DELETE("/api/v1/delete", func(c *gin.Context) {fmt.Println("删除Policy")if ok, _ := e.RemovePolicy("admin", "/api/v1/hello", "GET"); !ok {fmt.Println("Policy不存在")} else {fmt.Println("删除成功")}})//获取policyr.GET("/api/v1/get", func(c *gin.Context) {fmt.Println("查看policy")list := e.GetPolicy()for _, vlist := range list {for _, v := range vlist {fmt.Printf("value: %s, ", v)}}})//使用自定义拦截器中间件r.Use(Authorize(e))//创建请求r.GET("/api/v1/hello", func(c *gin.Context) {fmt.Println("Hello 接收到GET请求..")})r.Run(":9000") //参数为空 默认监听8080端口}//拦截器func Authorize(e *casbin.Enforcer) gin.HandlerFunc {return func(c *gin.Context) {//获取请求的URIobj := c.Request.URL.RequestURI()//获取请求方法act := c.Request.Method//获取用户的角色sub := "admin"//判断策略中是否存在if ok, _ := e.Enforce(sub, obj, act); ok {fmt.Println("恭喜您,权限验证通过")c.Next()} else {fmt.Println("很遗憾,权限验证没有通过")c.Abort()}}}
【Go_gin权限验证】rbac_models.conf里面的内容如下:[request_definition]r = sub, obj, act[policy_definition]p = sub, obj, act[role_definition]g = _, _[policy_effect]e = some(where (p.eft == allow))[matchers]m = g(r.sub, p.sub) && r.obj == p.obj && r.act == p.act
经验总结扩展阅读
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
- .NET 采用 SkiaSharp 生成二维码和图形验证码及图片进行指定区域截取方法实现
- 如何用AR Engine环境Mesh能力实现虚实遮挡
- day09-2视图和用户权限
- Docker | 部署nginx服务
- 使用 Spring Security 手动验证用户
- 同花顺可以开通科创板权限吗
- 已验证 Linux安装中文字体
- 【nginx】使用 nginx 时,使用 sub_filter 注入 js 代码,例如 google analysis 等
- TDengine的数据建模?库、表、超级表是什么?怎么用?
- 为什么qq加群要短信验证