Go语言通过Casbin配合MySQL和Gorm实现RBAC访问控制模型

Casbin 是一个强大的、开源的访问控制框架,支持多种访问控制模型(如 ACLRBACABAC 等)。它的核心功能是基于策略(policy)来决定是否允许某个操作,并通过模型(model)来定义如何进行这些决策。Casbin 通过角色、用户、权限等关系来管理访问权限。

首先我们需要导入以下几个包。

Go 复制代码
	"github.com/casbin/casbin/v2"
	gormadapter "github.com/casbin/gorm-adapter/v3"
	"gorm.io/driver/mysql"
	"gorm.io/gorm"

然后编写model.conf文件

bash 复制代码
[request_definition]
r = sub, obj, act

[policy_definition]
p = sub, obj, act, eft

[role_definition]
g = _,_

[policy_effect]
e = some(where (p.eft == allow))

[matchers]
m = (g(r.sub, p.sub) && r.obj == p.obj && r.act == p.act) || g(r.sub,"admin")

然后通过gorm来获取一个mysql数据库实例。

Go 复制代码
db, err := gorm.Open(mysql.Open("用户名:密码@tcp(主机地址:端口号)/数据库名"), &gorm.Config{})

然后通过数据库实例来获取一个casbin的gorm适配器,这个函数可以指定表名,因此可以用自己自定义的表,但是自定义的表,结构必须和casbin官方支持的数据表结构一样,如果不指定表名,那么casbin会自动检测数据库中是否有casbin_rule表或者casbin表(casbin_rule优先),如果有,就选择其中一张作为policy存放表,否则就会自动创建一张casbin_rule表。

Go 复制代码
a, err := gormadapter.NewAdapterByDBUseTableName(db, "", "casbin_rule")

casbin_rule的格式如下:

sql 复制代码
CREATE TABLE `casbin_rule` (
  `id` bigint unsigned NOT NULL AUTO_INCREMENT,
  `ptype` varchar(100) DEFAULT NULL,
  `v0` varchar(100) DEFAULT NULL,
  `v1` varchar(100) DEFAULT NULL,
  `v2` varchar(100) DEFAULT NULL,
  `v3` varchar(100) DEFAULT NULL,
  `v4` varchar(100) DEFAULT NULL,
  `v5` varchar(100) DEFAULT NULL,
  PRIMARY KEY (`id`),
  UNIQUE KEY `idx_casbin_rule` (`ptype`,`v0`,`v1`,`v2`,`v3`,`v4`,`v5`)
) ENGINE=InnoDB AUTO_INCREMENT=21 DEFAULT CHARSET=utf8mb3

需要注意的是,当casbin和gorm一起使用时,并不需要额外的结构体来绑定对应的数据表

然后通过适配器来获取鉴权执行对象。

Go 复制代码
e, err := casbin.NewEnforcer("model.conf", a)

调用鉴权执行对象的LoadPolicy函数,将casbin_rule里面数据加载到鉴权执行对象中,需要注意的是,当调用casbin.NewEnforcer函数后,其实它内部就自动调用了一次LoadPolicy函数了,所以如果调用casbin.NewEnforcer函数后,casbin_rule里面的数据没有发生改变(增加政策,增加分组),就可以不用再次调用LoadPolicy函数。

Go 复制代码
e.LoadPolicy()

接下来可以添加政策和分组,这里的政策格式必须和model.conf里面的格式一样

Go 复制代码
e.AddPolicy("admin","/user/adduser","POST","allow")
e.AddGroupingPolicy("amie", "admin")

这里可以直接添加到数据表中。

最后执行Enforce函数就可以验证一个用户是否具有某种权限了。

Go 复制代码
e.Enforce("amie", "/user/adduser", "POST", "allow")

casbin的进一步使用,可以将鉴权函数Enforce封装为一个函数接口,然后注册为gin路由的中间件函数,这样这个路由对应的所有请求在执行前,都会执行一次这个鉴权函数了,可以达到用户访问权限控制的目的。

相关推荐
0xDevNull14 小时前
MySQL索引进阶用法
后端·mysql
0xDevNull14 小时前
MySQL索引用法
mysql
程序员小崔日记20 小时前
一篇文章彻底搞懂 MySQL 和 Redis:原理、区别、项目用法全解析(建议收藏)
redis·mysql·项目实战
武子康21 小时前
大数据-241 离线数仓 - 实战:电商核心交易数据模型与 MySQL 源表设计(订单/商品/品类/店铺/支付)
大数据·后端·mysql
用户8307196840822 天前
MySQL 查询优化 30 条封神技巧:用好索引,少耗资源,查询快到飞起
mysql
Nyarlathotep01132 天前
事务隔离级别
sql·mysql
Nyarlathotep01132 天前
SQL的事务控制
sql·mysql
用户86178277365182 天前
MySQL 8.0从库宕机排查实录:中继日志膨胀引发的连锁故障复盘
mysql
随风飘的云3 天前
mysql的innodb引擎对可重复读做了那些优化,可以避免幻读
mysql
曲幽3 天前
不止于JWT:用FastAPI的Depends实现细粒度权限控制
python·fastapi·web·jwt·rbac·permission·depends·abac