您好,登錄后才能下訂單哦!
這篇文章主要介紹Node.js Casbin是什么,文中介紹的非常詳細(xì),具有一定的參考價值,感興趣的小伙伴們一定要看完!
Casbin 是一個強(qiáng)大的、高效的開源訪問控制框架,其權(quán)限管理機(jī)制支持多種訪問控制模型。
Casbin 可以:
Casbin 不能:
casbin.org/docs/en/overview
# NPMnpm install casbin --save# Yarnyarn add casbin
創(chuàng)建 Casbin enforcer 需要一個模型文件和策略文件作為參數(shù):
import { newEnforcer } from 'casbin';const enforcer = await newEnforcer('basic_model.conf', 'basic_policy.csv');
您也可以用 DB 而不是文件中的策略來初始化 enforcer,詳情請參閱 適配器。
const sub = 'alice'; // 想要訪問資源的用戶。const obj = 'data1'; // 將要訪問的資源。const act = 'read'; // 用戶對資源執(zhí)行的操作。const res = await enforcer.enforce(sub, obj, act);if (res) { // 允許 alice 讀取數(shù)據(jù)1} else { // 拒絕請求,顯示錯誤}
除了靜態(tài)策略文件外,node-casbin
還提供了用于在運行時進(jìn)行權(quán)限管理的API,例如,您可以獲得如下分配給用戶的所有角色:
const roles = await enforcer.getRolesForUser('alice');
請參閱 Management API and RBAC API 以獲取更多使用方式。
在 Casbin 中, 訪問控制模型被抽象為基于 PERM (Policy, Effect, Request, Matcher) 的一個文件。 因此,切換或升級項目的授權(quán)機(jī)制與修改配置一樣簡單。 您可以通過組合可用的模型來定制您自己的訪問控制模型。 例如,您可以在一個model中獲得RBAC角色和ABAC屬性,并共享一組policy規(guī)則。
Casbin中最基本、最簡單的model是ACL。ACL中的model CONF為:
# Request definition[request_definition]r = sub, obj, act # Policy definition[policy_definition]p = sub, obj, act # Policy effect[policy_effect]e = some(where (p.eft == allow))# Matchers[matchers]m = r.sub == p.sub && r.obj == p.obj && r.act == p.act
ACL model的示例policy如下:
p, alice, data1, read p, bob, data2, write
這表示:
# Matchers[matchers]m = r.sub == p.sub && r.obj == p.obj \ && r.act == p.act
此外,對于 ABAC,您在可以在 Casbin golang 版本中嘗試下面的 (jCasbin 和 Node-Casbin 尚不支持)操作:
# Matchers[matchers]m = r.obj == p.obj && r.act == p.act || r.obj in ('data2', 'data3')
但是你應(yīng)確保數(shù)組的長度大于 1,否則的話將會導(dǎo)致 panic 。
對于更多操作,你可以查看 govaluate。
以上是Node.js Casbin是什么的所有內(nèi)容,感謝各位的閱讀!希望分享的內(nèi)容對大家有幫助,更多相關(guān)知識,歡迎關(guān)注億速云行業(yè)資訊頻道!
免責(zé)聲明:本站發(fā)布的內(nèi)容(圖片、視頻和文字)以原創(chuàng)、轉(zhuǎn)載和分享為主,文章觀點不代表本網(wǎng)站立場,如果涉及侵權(quán)請聯(lián)系站長郵箱:is@yisu.com進(jìn)行舉報,并提供相關(guān)證據(jù),一經(jīng)查實,將立刻刪除涉嫌侵權(quán)內(nèi)容。