Go_gin权限验证

权限管理Casbin是用于Golang项目的功能强大且高效的开源访问控制库 。
1. 特征Casbin的作用:

  • 以经典{subject, object, action}形式或您定义的自定义形式实施策略,同时支持允许和拒绝授权 。
  • 处理访问控制模型及其策略的存储 。
  • 管理角色用户映射和角色角色映射(RBAC中的角色层次结构) 。
  • 支持内置的超级用户,例如root或administrator 。超级用户可以在没有显式权限的情况下执行任何操作 。
  • 多个内置运算符支持规则匹配 。例如,keyMatch可以将资源键映射/foo/bar到模式/foo* 。Casbin不执行的操作:
  • 身份验证(又名验证username以及password用户登录时)
  • 管理用户或角色列表 。我相信项目本身管理这些实体会更方便 。用户通常具有其密码,而Casbin并非设计为密码- 容器 。但是,Casbin存储RBAC方案的用户角色映射 。
2. 怎么运行的在Casbin中,基于PERM元模型(策略,效果,请求,匹配器)将访问控制模型抽象为CONF文件 。因此,切换或升级项目的授权机制就像修改配置一样简单 。您可以通过组合可用的模型来定制自己的访问控制模型 。例如,您可以在一个模型中同时获得RBAC角色和ABAC属性,并共享一组策略规则 。
Casbin中最基本,最简单的模型是ACL 。ACL的CONF模型为:
#请求定义[request_definition]r = sub, obj, act[policy_definition]p = sub, obj, act[role_definition]g = _, _[policy_effect]e = some(where (p.eft == allow))[matchers]m = g(r.sub, p.sub) && r.obj == p.obj && r.act == p.actACL模型的示例策略如下:
p, alice, data1, readp, bob, data2, write3. 安装go get github.com/casbin/casbin4. 示例代码package mainimport ("fmt""log""github.com/casbin/casbin"xormadapter "github.com/casbin/xorm-adapter""github.com/gin-gonic/gin"_ "github.com/go-sql-driver/mysql")func main() {// 要使用自己定义的数据库rbac_db,最后的true很重要.默认为false,使用缺省的数据库名casbin,不存在则创建a, err := xormadapter.NewAdapter("mysql", "root:root@tcp(127.0.0.1:3306)/goblog?charset=utf8", true)if err != nil {log.Printf("连接数据库错误: %v", err)return}e, err := casbin.NewEnforcer("./rbac_models.conf", a)if err != nil {log.Printf("初始化casbin错误: %v", err)return}//从DB加载策略e.LoadPolicy()//获取router路由对象r := gin.New()r.POST("/api/v1/add", func(c *gin.Context) {fmt.Println("增加Policy")if ok, _ := e.AddPolicy("admin", "/api/v1/hello", "GET"); !ok {fmt.Println("Policy已经存在")} else {fmt.Println("增加成功")}})//删除policyr.DELETE("/api/v1/delete", func(c *gin.Context) {fmt.Println("删除Policy")if ok, _ := e.RemovePolicy("admin", "/api/v1/hello", "GET"); !ok {fmt.Println("Policy不存在")} else {fmt.Println("删除成功")}})//获取policyr.GET("/api/v1/get", func(c *gin.Context) {fmt.Println("查看policy")list := e.GetPolicy()for _, vlist := range list {for _, v := range vlist {fmt.Printf("value: %s, ", v)}}})//使用自定义拦截器中间件r.Use(Authorize(e))//创建请求r.GET("/api/v1/hello", func(c *gin.Context) {fmt.Println("Hello 接收到GET请求..")})r.Run(":9000") //参数为空 默认监听8080端口}//拦截器func Authorize(e *casbin.Enforcer) gin.HandlerFunc {return func(c *gin.Context) {//获取请求的URIobj := c.Request.URL.RequestURI()//获取请求方法act := c.Request.Method//获取用户的角色sub := "admin"//判断策略中是否存在if ok, _ := e.Enforce(sub, obj, act); ok {fmt.Println("恭喜您,权限验证通过")c.Next()} else {fmt.Println("很遗憾,权限验证没有通过")c.Abort()}}}【Go_gin权限验证】rbac_models.conf里面的内容如下:
[request_definition]r = sub, obj, act[policy_definition]p = sub, obj, act[role_definition]g = _, _[policy_effect]e = some(where (p.eft == allow))[matchers]m = g(r.sub, p.sub) && r.obj == p.obj && r.act == p.act

经验总结扩展阅读