标签:resource sub casbin golang admin obj user gin
Casbin configuration
rbac_model.conf
[request_definition]
r = sub, obj, act
[policy_definition]
p = sub, obj, act
[role_definition]
g = _, _
[policy_effect]
e = some(where (p.eft == allow))
[matchers]
m = g(r.sub, p.sub) && r.obj == p.obj && r.act == p.act
-
r = sub, obj, act
defines that a limited request will consist of 3 parts: subject - user, object - URL or more generally resource and action - operation.定义请求,sub表示用户或角色,obj表示访问的资源,act表示动作读、写、POST、GET等。
-
p = sub, obj, act
defines the format of policy. For example,admin, data, write
meansAll admins can write data.
定义策略的格式。例如admin, data, write表示角色为admin的所有用户可以访问data,操作为写操作。
-
e = some(where (p.eft == allow))
means that a user can do something as long as there is a defined policy which allows him to do so.表示策略结果至少有一个为allow则允许访问。
-
g = _, _
defines the format of definition of user's role. For example,Alice, admin
indicates Alice is an admin.表示用户和角色的关系。例如Alice, admin表示Alice的角色是admin。
-
m = g(r.sub, p.sub) && r.obj == p.obj && r.act == p.act
defines the workflow of authorization: check user's role -> check the resource which user is trying to access -> check what user wants to do.匹配器。
Policies
Casbin策略文件可以存储在csv文件或者是数据库中,csv格式如下:
p, user, resource, read
p, username, resource, read
p, admin, resource, read
p, admin, resource, write
g, alice, admin
g, bob, user
存储数据库表结构如下:
CREATE TABLE casbin_rule (
p_type VARCHAR(100),
v0 VARCHAR(100),
v1 VARCHAR(100),
v2 VARCHAR(100)
);
INSERT INTO casbin_rule VALUES('p', 'user', 'resource', 'read');
INSERT INTO casbin_rule VALUES('p', 'username', 'resource', 'read');
INSERT INTO casbin_rule VALUES('p', 'admin', 'resource', 'read');
INSERT INTO casbin_rule VALUES('p', 'admin', 'resource', 'write');
INSERT INTO casbin_rule(p_type, v0, v1) VALUES('g', 'alice', 'admin');
INSERT INTO casbin_rule(p_type, v0, v1) VALUES('g', 'bob', 'user');
golang权限控制
github.com/casbin/gorm-adapter/v3
gorm.io/gorm
github.com/casbin/casbin/v2
// 验证每一个角色
func CheckCasbinAuth() gin.HandlerFunc {
return func(c *gin.Context) {
requstUrl := c.Request.URL.Path
method := c.Request.Method
// 用户角色id需要存储在缓存,加快接口验证的效率(2021-03-11 后续实现)
orgIds := [1]int{} // 模拟用户角色
var roleId int
var isPass bool
var err error
enforcer := casbin.NewEnforcer("config/rbac_model.conf", adapter)
// 循环用户角色判断
for i := 0; i < len(orgIds); i++ {
roleId = orgIds[i]
isPass, err = enforcer.Enforce(strconv.Itoa(roleId), requstUrl, method)
if isPass == true {
break
}
}
if err != nil {
response.ErrorCasbinAuthFail(c, err.Error())
return
} else if !isPass {
response.ErrorCasbinAuthFail(c, "")
} else {
c.Next()
}
}
}
// 验证用户,casbin将会去策略数据里自动查找用户的角色(g, alice, admin),在根据角色验证访问权限
func CheckCasbinAuth() gin.HandlerFunc {
return func(c *gin.Context) {
requstUrl := c.Request.URL.Path
method := c.Request.Method
userId := "" // 从登录用户中获取用户ID
var isPass bool
var err error
// 会根据用户ID(或者用户名)查找角色去验证权限
enforcer := casbin.NewEnforcer("config/rbac_model.conf", adapter)
isPass, err = enforcer.Enforce(userId, requstUrl, method)
if err != nil {
response.ErrorCasbinAuthFail(c, err.Error())
return
} else if !isPass {
response.ErrorCasbinAuthFail(c, "")
} else {
c.Next()
}
}
}
标签:resource,sub,casbin,golang,admin,obj,user,gin 来源: https://www.cnblogs.com/yourblog/p/16421821.html
本站声明: 1. iCode9 技术分享网(下文简称本站)提供的所有内容,仅供技术学习、探讨和分享; 2. 关于本站的所有留言、评论、转载及引用,纯属内容发起人的个人观点,与本站观点和立场无关; 3. 关于本站的所有言论和文字,纯属内容发起人的个人观点,与本站观点和立场无关; 4. 本站文章均是网友提供,不完全保证技术分享内容的完整性、准确性、时效性、风险性和版权归属;如您发现该文章侵犯了您的权益,可联系我们第一时间进行删除; 5. 本站为非盈利性的个人网站,所有内容不会用来进行牟利,也不会利用任何形式的广告来间接获益,纯粹是为了广大技术爱好者提供技术内容和技术思想的分享性交流网站。