Bootstrap

casbin简介

Casbin 可以做到:

支持自定义请求的格式,默认的请求格式为{subject, object, action}。
具有访问控制模型 model 和策略 policy 两个核心概念。
支持 RBAC 中的多层角色继承,不止主体可以有角色,资源也可以具有角色。
支持超级用户,如 root 或 Administrator ,超级用户可以不受授权策略的约束访问任意资源。
支持多种内置的操作符,如 keyMatch ,方便对路径式的资源进行管理,如 /foo/bar 可以映射到 /foo*

Casbin 不能做到:

身份认证 authentication (即验证用户的用户名、密码),casbin 只负责访问控制。应该有其他专门的组件负责身份认证,然后由 casbin 进行访问控制,二者是相互配合的关系。
管理用户列表或角色列表。Casbin 认为由项目自身来管理用户、角色列表更为合适, 用户通常有他们的密码,但是 Casbin 的设计思想并不是把它作为一个存储密码的容器。 而是存储 RBAC 方案中用户和角色之间的映射关系。

实现原理

Casbin 中, 访问控制模型被抽象为基于 PERM (Policy, Effect, Request, Matcher) 的一个文件

基本的配置文件示例如下所示:

# Request definition

[request_definition] r = sub, obj, act

  

# Policy definition [policy_definition] 

p = sub, obj, act

悦读

道可道,非常道;名可名,非常名。 无名,天地之始,有名,万物之母。 故常无欲,以观其妙,常有欲,以观其徼。 此两者,同出而异名,同谓之玄,玄之又玄,众妙之门。

;