Ir al contenido principal

Get Started

Instalación

go get github.com/casbin/casbin/v2

Crear un nuevo enforcer de Casbin

Casbin utiliza archivos de configuración para definir el modelo de control de acceso.

Hay dos archivos de configuración: model.conf y policy.csv. model.conf almacena el modelo de acceso, mientras que policy.csv almacena la configuración específica de permisos de usuario. El uso de Casbin es muy sencillo. Solo necesitamos crear una estructura principal: enforcer. Al construir esta estructura, se cargarán model.conf y policy.csv.

En otras palabras, para crear un enforcer de Casbin, necesitas proporcionar un Model y un Adapter.

Casbin proporciona un FileAdapter que puedes usar. Consulta Adapter para más información.

  • Ejemplo de uso del archivo Model y el FileAdapter predeterminado:
import "github.com/casbin/casbin/v2"

e, err := casbin.NewEnforcer("path/to/model.conf", "path/to/policy.csv")
  • Usa el texto del Model con otro Adapter:
import (
"log"

"github.com/casbin/casbin/v2"
"github.com/casbin/casbin/v2/model"
xormadapter "github.com/casbin/xorm-adapter/v2"
_ "github.com/go-sql-driver/mysql"
)

// Initialize a Xorm adapter with MySQL database.
a, err := xormadapter.NewAdapter("mysql", "mysql_username:mysql_password@tcp(127.0.0.1:3306)/")
if err != nil {
log.Fatalf("error: adapter: %s", err)
}

m, err := model.NewModelFromString(`
[request_definition]
r = sub, obj, act

[policy_definition]
p = sub, obj, act

[policy_effect]
e = some(where (p.eft == allow))

[matchers]
m = r.sub == p.sub && r.obj == p.obj && r.act == p.act
`)
if err != nil {
log.Fatalf("error: model: %s", err)
}

e, err := casbin.NewEnforcer(m, a)
if err != nil {
log.Fatalf("error: enforcer: %s", err)
}

Verificar permisos

Agrega un gancho de enforcement en tu código justo antes de que ocurra el acceso:

sub := "alice" // the user that wants to access a resource.
obj := "data1" // the resource that is going to be accessed.
act := "read" // the operation that the user performs on the resource.

ok, err := e.Enforce(sub, obj, act)

if err != nil {
// handle err
}

if ok == true {
// permit alice to read data1
} else {
// deny the request, show an error
}

// You could use BatchEnforce() to enforce some requests in batches.
// This method returns a bool slice, and this slice's index corresponds to the row index of the two-dimensional array.
// e.g. results[0] is the result of {"alice", "data1", "read"}
results, err := e.BatchEnforce([][]interface{}{{"alice", "data1", "read"}, {"bob", "data2", "write"}, {"jack", "data3", "read"}})

Casbin también proporciona API para la gestión de permisos en tiempo de ejecución. Por ejemplo, puedes obtener todos los roles asignados a un usuario como se muestra a continuación:

roles, err := e.GetRolesForUser("alice")

Consulta Management API y RBAC API para más usos.

Por favor, consulta los casos de prueba para más usos.