casbin: 支持MAC/RBAC/ABAC多种模型的访问控制框架

casbin


casbin是一个用Go语言打造的轻量级开源访问控制框架(https://github.com/hsluoyz/casbin),目前在GitHub开源。casbin采用了元模型的设计思想,支持多种经典的访问控制方案,如基于角色的访问控制RBAC、基于属性的访问控制ABAC等。


casbin的主要特性包括:

  1. 支持自定义请求的格式,默认的请求格式为{subject, object, action};
  2. 具有访问控制模型model和策略policy两个核心概念;
  3. 支持RBAC中的多层角色继承,不止主体可以有角色,资源也可以具有角色;
  4. 支持超级用户,如root或Administrator,超级用户可以不受授权策略的约束访问任意资源;
  5. 支持多种内置的操作符,如keyMatch,方便对路径式的资源进行管理,如/foo/bar可以映射到/foo*;

casbin不做的事情:

  1. 身份认证authentication(即验证用户的用户名、密码),casbin只负责访问控制。应该有其他专门的组件负责身份认证,然后由casbin进行访问控制,二者是相互配合的关系;
  2. 管理用户列表或角色列表。casbin认为由项目自身来管理用户、角色列表更为合适,casbin假设所有策略和请求中出现的用户、角色、资源都是合法有效的。


安装

go get github.com/hsluoyz/casbin

HelloWorld例子

初始化一个enforcer,传入两个参数:模型文件路径和策略文件路径;

e := &Enforcer{}
e.Init("examples/basic_model.conf", "examples/basic_policy.csv")

在你的代码需要进行访问控制的位置,加入如下钩子;

sub := "alice"
obj := "data1"
act := "read"

if e.Enforce(sub, obj, act) == true {
    // permit alice to read data1
} else {
    // deny the request, show an error
}

采用管理API进行权限的管理,如获取一个用户所有的角色;

roles := e.GetRoles("alice")

请参考_test.go测试文件获得更多的使用方法。

社区进展

casbin目前正在积极向社区进行推送,已经联系的社区包括etcd、tango,将来有可能推送到docker社区。


协议

casbin采用Apache 2.0开源协议发布。

联系作者

有问题请提交Issues:  https://github.com/hsluoyz/casbin/issues

或者联系我QQ: 515964173

你可能感兴趣的:(云计算)