V2EX = way to explore
V2EX 是一个关于分享和探索的地方
现在注册
已注册用户请  登录
• 请不要在回答技术问题时复制粘贴 AI 生成的内容
zerokirin
V2EX  ›  程序员

Casbin 专注、高效的访问控制框架

  •  
  •   zerokirin · 2020-09-15 17:07:05 +08:00 · 1525 次点击
    这是一个创建于 1562 天前的主题,其中的信息可能已经有所发展或是发生改变。

    Casbin 专注、高效的访问控制框架

    什么是 casbin

    几乎所有的系统在设计的时候都要有权限管理的模块,如果每次开发都要重新实现一次权限管理,光是想想就觉得无聊,程序员嘛能用轮子就用轮子,因此casbin出现了。

    casbin是一个强大、高效的访问控制库。支持常用的多种访问控制模型,如ACL/RBAC/ABAC等。可以实现灵活的访问权限控制。同时,casbin支持多种编程语言,Go/Java/Node/PHP/Python/.NET/Rust

    casbin 的特点

    1. 支持自定义请求的格式,默认的请求格式为{subject, object, action}
    2. 具有访问控制模型 model 和策略 policy 两个核心概念。
    3. 支持 RBAC 中的多层角色继承,不止主体可以有角色,资源也可以具有角色。
    4. 支持超级用户,如 rootAdministrator,超级用户可以不受授权策略的约束访问任意资源。
    5. 支持多种内置的操作符,如 keyMatch,方便对路径式的资源进行管理,如 /foo/bar 可以映射到 /foo*

    不是 casbin 该管的事

    1. 身份认证 authentication (即验证用户的用户名、密码),casbin 只负责访问控制。应该有其他专门的组件负责身份认证,然后由 casbin 进行访问控制,二者是相互配合的关系。
    2. 管理用户列表或角色列表。Casbin 认为由项目自身来管理用户、角色列表更为合适, 用户通常有他们的密码,但是 Casbin 的设计思想并不是把它作为一个存储密码的容器。 而是存储 RBAC 方案中用户和角色之间的映射关系。

    常用授权模型

    ACL

    ACLAccess Control List的缩写,称为访问控制列表. 定义了谁可以对某个数据进行何种操作. 关键数据模型有: 用户, 权限.

    ACL 规则简单, 也带来一些问题: 资源的权限需要在用户间切换的成本极大; 用户数或资源的数量增长, 都会加剧规则维护成本;

    典型应用

    1. 文件系统

    文件系统的文件或文件夹定义某个账号(user)或某个群组(group)对文件(夹)的读(read)/写(write)/执行(execute)权限.

    1. 网络访问

    防火墙: 服务器限制不允许指定机器访问其指定端口, 或允许特定指定服务器访问其指定几个端口.

    RBAC

    RBACRole-based access control的缩写, 称为 基于角色的访问控制. 核心数据模型有: 用户, 角色, 权限.

    用户具有角色, 而角色具有权限, 从而表达用户具有权限.

    由于有角色作为中间纽带, 当新增用户时, 只需要为用户赋予角色, 用户即获得角色所包含的所有权限.

    RBAC存在多个扩展版本, RBAC0RBAC1RBAC2RBAC3。这些版本的详细说明可以参数这里。我们在实际项目中经常使用的是RBAC1,即带有角色继承概念的 RBAC 模型。

    ABAC

    ABACAttribute-based access control的缩写, 称为基于属性的访问控制.

    权限和资源当时的状态(属性)有关, 属性的值可以用于正向判断(符合某种条件则通过), 也可以用于反向判断(符合某种条件则拒绝):

    典型应用

    1. 论坛的评论权限, 当帖子是锁定状态时, 则不再允许继续评论;
    2. Github 私有仓库不允许其他人访问;
    3. 发帖者可以编辑 /删除评论(如果是 RBAC, 会为发帖者定义一个角色, 但是每个帖子都要新增一条用户 /发帖角色的记录);
    4. 微信聊天消息超过 2 分钟则不再允许撤回;
    5. 12306 只有实名认证后的账号才能购票;
    6. 已过期的付费账号将不再允许使用付费功能;

    实现一个简单的 ACL 授权验证模型

    安装

    go get github.com/casbin/casbin
    

    编写模型文件(Model.conf)

    具体语法可以参考官方教程 Model 语法

    [request_definition]
    r = sub, obj, act
    
    [policy_definition]
    p = sub, obj, act
    
    [matchers]
    m = r.sub == p.sub && r.obj == p.obj && r.act == p.act
    
    [policy_effect]
    e = some(where (p.eft == allow))
    

    编写策略文件(Policy.csv)

    p, dajun, data1, read
    p, lizi, data2, write
    

    上述文件的具体意义如下

    有一条p(策略),定义了dajun(sub), data1(obj), read(act),语义化就是dajun可以对data1执行read方法

    code

    package main
    
    import (
      "fmt"
      "log"
    
      "github.com/casbin/casbin/v2"
    )
    
    func check(e *casbin.Enforcer, sub, obj, act string) {
      ok, _ := e.Enforce(sub, obj, act)
      if ok {
        fmt.Printf("%s CAN %s %s\n", sub, act, obj)
      } else {
        fmt.Printf("%s CANNOT %s %s\n", sub, act, obj)
      }
    }
    
    func main() {
      e, err := casbin.NewEnforcer("./model.conf", "./policy.csv")
      if err != nil {
        log.Fatalf("NewEnforecer failed:%v\n", err)
      }
    
      check(e, "dajun", "data1", "read")
      check(e, "lizi", "data2", "write")
      check(e, "dajun", "data1", "write")
      check(e, "dajun", "data2", "read")
    }
    

    至此一个简单的 ACL 模型的 demo 就完成了

    社区

    官方网站:casbin.org

    github 地址:go-casbin

    官方论坛:forum.casbin.com

    QQ 群:546057381 ( Casbin 访问控制讨论群)

    社区为多个语言的多个框架适配了相应的中间件,未来将会有更多框架支持,如果你希望参与贡献,欢迎加入 casbin 社区

    参考

    https://cloud.tencent.com/developer/article/1534674

    https://juejin.im/post/6844904191257739277

    1 条回复    2020-09-15 23:41:57 +08:00
    hsluoyz
        1
    hsluoyz  
       2020-09-15 23:41:57 +08:00
    感谢分享~
    关于   ·   帮助文档   ·   博客   ·   API   ·   FAQ   ·   实用小工具   ·   3586 人在线   最高记录 6679   ·     Select Language
    创意工作者们的社区
    World is powered by solitude
    VERSION: 3.9.8.5 · 23ms · UTC 04:36 · PVG 12:36 · LAX 20:36 · JFK 23:36
    Developed with CodeLauncher
    ♥ Do have faith in what you're doing.