Go gin權(quán)限驗(yàn)證實(shí)現(xiàn)過程詳解
權(quán)限管理
Casbin是用于Golang項(xiàng)目的功能強(qiáng)大且高效的開源訪問控制庫。
1. 特征
Casbin的作用:
- 以經(jīng)典{subject, object, action}形式或您定義的自定義形式實(shí)施策略,同時(shí)支持允許和拒絕授權(quán)。
- 處理訪問控制模型及其策略的存儲(chǔ)。
- 管理角色用戶映射和角色角色映射(RBAC中的角色層次結(jié)構(gòu))。
- 支持內(nèi)置的超級(jí)用戶,例如root或administrator。超級(jí)用戶可以在沒有顯式權(quán)限的情況下執(zhí)行任何操作。
- 多個(gè)內(nèi)置運(yùn)算符支持規(guī)則匹配。例如,keyMatch可以將資源鍵映射/foo/bar到模式/foo*。 Casbin不執(zhí)行的操作:
- 身份驗(yàn)證(又名驗(yàn)證username以及password用戶登錄時(shí))
- 管理用戶或角色列表。我相信項(xiàng)目本身管理這些實(shí)體會(huì)更方便。用戶通常具有其密碼,而Casbin并非設(shè)計(jì)為密碼- 容器。但是,Casbin存儲(chǔ)RBAC方案的用戶角色映射。
2. 怎么運(yùn)行的
在Casbin中,基于PERM元模型(策略,效果,請求,匹配器)將訪問控制模型抽象為CONF文件。因此,切換或升級(jí)項(xiàng)目的授權(quán)機(jī)制就像修改配置一樣簡單。您可以通過組合可用的模型來定制自己的訪問控制模型。例如,您可以在一個(gè)模型中同時(shí)獲得RBAC角色和ABAC屬性,并共享一組策略規(guī)則。
Casbin中最基本,最簡單的模型是ACL。ACL的CONF模型為:
#請求定義 [request_definition] r = sub, obj, act [policy_definition] p = sub, obj, act [role_definition] g = _, _ [policy_effect] e = some(where (p.eft == allow)) [matchers] m = g(r.sub, p.sub) && r.obj == p.obj && r.act == p.act
ACL模型的示例策略如下:
p, alice, data1, read p, bob, data2, write
3. 安裝
go get github.com/casbin/casbin
4. 示例代碼
package main import ( "fmt" "log" "github.com/casbin/casbin" xormadapter "github.com/casbin/xorm-adapter" "github.com/gin-gonic/gin" _ "github.com/go-sql-driver/mysql" ) func main() { // 要使用自己定義的數(shù)據(jù)庫rbac_db,最后的true很重要.默認(rèn)為false,使用缺省的數(shù)據(jù)庫名casbin,不存在則創(chuàng)建 a, err := xormadapter.NewAdapter("mysql", "root:root@tcp(127.0.0.1:3306)/goblog?charset=utf8", true) if err != nil { log.Printf("連接數(shù)據(jù)庫錯(cuò)誤: %v", err) return } e, err := casbin.NewEnforcer("./rbac_models.conf", a) if err != nil { log.Printf("初始化casbin錯(cuò)誤: %v", err) return } //從DB加載策略 e.LoadPolicy() //獲取router路由對(duì)象 r := gin.New() r.POST("/api/v1/add", func(c *gin.Context) { fmt.Println("增加Policy") if ok, _ := e.AddPolicy("admin", "/api/v1/hello", "GET"); !ok { fmt.Println("Policy已經(jīng)存在") } else { fmt.Println("增加成功") } }) //刪除policy r.DELETE("/api/v1/delete", func(c *gin.Context) { fmt.Println("刪除Policy") if ok, _ := e.RemovePolicy("admin", "/api/v1/hello", "GET"); !ok { fmt.Println("Policy不存在") } else { fmt.Println("刪除成功") } }) //獲取policy r.GET("/api/v1/get", func(c *gin.Context) { fmt.Println("查看policy") list := e.GetPolicy() for _, vlist := range list { for _, v := range vlist { fmt.Printf("value: %s, ", v) } } }) //使用自定義攔截器中間件 r.Use(Authorize(e)) //創(chuàng)建請求 r.GET("/api/v1/hello", func(c *gin.Context) { fmt.Println("Hello 接收到GET請求..") }) r.Run(":9000") //參數(shù)為空 默認(rèn)監(jiān)聽8080端口 } //攔截器 func Authorize(e *casbin.Enforcer) gin.HandlerFunc { return func(c *gin.Context) { //獲取請求的URI obj := c.Request.URL.RequestURI() //獲取請求方法 act := c.Request.Method //獲取用戶的角色 sub := "admin" //判斷策略中是否存在 if ok, _ := e.Enforce(sub, obj, act); ok { fmt.Println("恭喜您,權(quán)限驗(yàn)證通過") c.Next() } else { fmt.Println("很遺憾,權(quán)限驗(yàn)證沒有通過") c.Abort() } } }
rbac_models.conf里面的內(nèi)容如下:
[request_definition] r = sub, obj, act [policy_definition] p = sub, obj, act [role_definition] g = _, _ [policy_effect] e = some(where (p.eft == allow)) [matchers] m = g(r.sub, p.sub) && r.obj == p.obj && r.act == p.act
配置鏈接數(shù)據(jù)庫不需要手動(dòng)創(chuàng)建數(shù)據(jù)庫,系統(tǒng)自動(dòng)創(chuàng)建casbin_rule表
使用postman請求http://localhost:9000/api/v1/hello
運(yùn)行解決結(jié)果顯示為很遺憾,權(quán)限驗(yàn)證沒有通過
下面我在數(shù)據(jù)表中添加數(shù)據(jù)在演示的時(shí)候可以直接手動(dòng)按照圖片的格式直接添加數(shù)據(jù)表,或者使用postman POST方式請求http://localhost:9000/api/v1/add
然后繼續(xù)請求http://localhost:9000/api/v1/hello
以上就是Go gin權(quán)限驗(yàn)證實(shí)現(xiàn)過程詳解的詳細(xì)內(nèi)容,更多關(guān)于Go gin權(quán)限驗(yàn)證的資料請關(guān)注腳本之家其它相關(guān)文章!
相關(guān)文章
Go中的new()和make()函數(shù)區(qū)別及底層原理詳解
這篇文章主要為大家介紹了Go中的new()和make()函數(shù)區(qū)別及底層原理詳解,有需要的朋友可以借鑒參考下,希望能夠有所幫助,祝大家多多進(jìn)步,早日升職加薪2023-09-09Golang干貨分享之利用AST實(shí)現(xiàn)AOP功能
本文主要是一個(gè)純干貨分享,主要介紹了Golang如何利用AST實(shí)現(xiàn)AOP功能,文中的示例代碼簡潔易懂,感興趣的小伙伴可以跟隨小編一起學(xué)習(xí)一下2023-04-04