Vai al contenuto principale

RBAC API

Un'API più amichevole per RBAC. Questa API è un sottoinsieme dell'API di Gestione. Gli utenti RBAC potrebbero utilizzare questa API per semplificare il codice.

Riferimento

La variabile globale e è un'istanza di Enforcer.

e, err := NewEnforcer("examples/rbac_model.conf", "examples/rbac_policy.csv")

GetRolesForUser()

GetRolesForUser ottiene i ruoli che un utente ha.

Ad esempio:

res := e.GetRolesForUser("alice")

GetUsersForRole()

GetUsersForRole ottiene gli utenti che hanno un ruolo.

Ad esempio:

res := e.GetUsersForRole("data1_admin")

HasRoleForUser()

HasRoleForUser determina se un utente ha un ruolo.

Ad esempio:

res := e.HasRoleForUser("alice", "data1_admin")

AddRoleForUser()

AddRoleForUser aggiunge un ruolo per un utente. Restituisce false se l'utente ha già il ruolo (aka non modificato).

Ad esempio:

e.AddRoleForUser("alice", "data2_admin")

AddRolesForUser()

AddRolesForUser aggiunge più ruoli per un utente. Restituisce falso se l'utente ha già uno di questi ruoli (ovvero non è influenzato).

Ad esempio:

var roles = []string{"data2_admin", "data1_admin"}
e.AddRolesForUser("alice", roles)

DeleteRoleForUser()

DeleteRoleForUser elimina un ruolo per un utente. Restituisce falso se l'utente non ha il ruolo (ovvero non è influenzato).

Ad esempio:

e.DeleteRoleForUser("alice", "data1_admin")

DeleteRolesForUser()

DeleteRolesForUser elimina tutti i ruoli per un utente. Restituisce falso se l'utente non ha alcun ruolo (ovvero non è influenzato).

Ad esempio:

e.DeleteRolesForUser("alice")

DeleteUser()

EliminaUtente elimina un utente. Restituisce falso se l'utente non esiste (ovvero non è stato influenzato).

Ad esempio:

e.DeleteUser("alice")

DeleteRole()

EliminaRuolo elimina un ruolo.

Ad esempio:

e.DeleteRole("data2_admin")

DeletePermission()

EliminaPermesso elimina un permesso. Restituisce falso se il permesso non esiste (ovvero non è stato influenzato).

Ad esempio:

e.DeletePermission("read")

AddPermissionForUser()

AddPermissionForUser aggiunge un permesso per un utente o un ruolo. Restituisce false se l'utente o il ruolo ha già il permesso (ovvero non è stato influenzato).

Ad esempio:

e.AddPermissionForUser("bob", "read")

AddPermissionsForUser()

AddPermissionsForUser aggiunge più permessi per un utente o un ruolo. Restituisce false se l'utente o il ruolo ha già uno dei permessi (ovvero non è stato influenzato).

Ad esempio:

var permissions = [][]string{{"data1", "read"},{"data2","write"}}
for i := 0; i < len(permissions); i++ {
e.AddPermissionsForUser("alice", permissions[i])
}

DeletePermissionForUser()

DeletePermissionForUser elimina un permesso per un utente o un ruolo. Restituisce false se l'utente o il ruolo non ha il permesso (ovvero non è stato influenzato).

Ad esempio:

e.DeletePermissionForUser("bob", "read")

DeletePermissionsForUser()

DeletePermissionsForUser elimina i permessi per un utente o un ruolo. Restituisce false se l'utente o il ruolo non ha alcun permesso (ovvero non è stato influenzato).

Ad esempio:

e.DeletePermissionsForUser("bob")

GetPermissionsForUser()

GetPermissionsForUser ottiene i permessi per un utente o un ruolo.

Ad esempio:

e.GetPermissionsForUser("bob")

HasPermissionForUser()

HasPermissionForUser determina se un utente ha un permesso.

Ad esempio:

e.HasPermissionForUser("alice", []string{"read"})

GetImplicitRolesForUser()

OttieniRuoliImplicitiPerUtente ottiene i ruoli impliciti che un utente ha. Rispetto a OttieniRuoliPerUtente(), questa funzione recupera ruoli indiretti oltre a quelli diretti.

Ad esempio:

g, alice, role:admin  
g, role:admin, role:user

OttieniRuoliPerUtente("alice") può ottenere solo: ["role:admin"].\ Ma OttieniRuoliImplicitiPerUtente("alice") otterrà: ["role:admin", "role:user"].

Ad esempio:

e.GetImplicitRolesForUser("alice")

GetImplicitUsersForRole()

GetImplicitUsersForRole ottiene tutti gli utenti che ereditano il ruolo. Rispetto a GetUsersForRole(), questa funzione recupera gli utenti indiretti.

Per esempio:

g, alice, role:admin  
g, role:admin, role:user

GetUsersForRole("role:user") può ottenere solo: ["role:admin"].\ Ma GetImplicitUsersForRole("role:user") otterrà: ["role:admin", "alice"].

Per esempio:

users := e.GetImplicitUsersForRole("role:user")

GetImplicitPermissionsForUser()

GetImplicitPermissionsForUser ottiene le autorizzazioni implicite per un utente o un ruolo.\ Rispetto a GetPermissionsForUser(), questa funzione recupera le autorizzazioni per i ruoli ereditati.

Ad esempio:

p, admin, data1, read  
p, alice, data2, read
g, alice, admin

GetPermissionsForUser("alice") può ottenere solo: [["alice", "data2", "read"]].\ Ma GetImplicitPermissionsForUser("alice") otterrà: [["admin", "data1", "read"], ["alice", "data2", "read"]].

Ad esempio:

e.GetImplicitPermissionsForUser("alice")

GetNamedImplicitPermissionsForUser()

GetNamedImplicitPermissionsForUser ottiene le autorizzazioni implicite per un utente o un ruolo tramite una politica nominata. Rispetto a GetImplicitPermissionsForUser(), questa funzione ti permette di specificare il nome della politica.

Ad esempio:

p, admin, data1, read
p2, admin, create
g, alice, admin

GetImplicitPermissionsForUser("alice") ottiene solo: [["admin", "data1", "read"]], la cui politica è predefinita come "p"

Ma puoi specificare la politica come "p2" per ottenere: [["admin", "create"]] tramite GetNamedImplicitPermissionsForUser("p2","alice")

Ad esempio:

e.GetNamedImplicitPermissionsForUser("p2","alice")

GetDomainsForUser()

GetDomainsForUser ottiene tutti i domini che un utente possiede.

Per esempio:

p, admin, domain1, data1, read
p, admin, domain2, data2, read
p, admin, domain2, data2, write
g, alice, admin, domain1
g, alice, admin, domain2

GetDomainsForUser("alice") potrebbe ottenere ["domain1", "domain2"]

Per esempio:

result, err := e.GetDomainsForUser("alice")

GetImplicitResourcesForUser()

GetImplicitResourcesForUser restituisce tutti i criteri che dovrebbero essere veri per l'utente.

Per esempio:

p, alice, data1, read
p, bob, data2, write
p, data2_admin, data2, read
p, data2_admin, data2, write

g, alice, data2_admin

GetImplicitResourcesForUser("alice") restituirà

resources, err := e.GetImplicitResourcesForUser("alice")

GetImplicitUsersForPermission()

GetImplicitUsersForPermission ottiene gli utenti impliciti per un permesso.

Ad esempio:

p, admin, data1, read
p, bob, data1, read
g, alice, admin

GetImplicitUsersForPermission("data1", "read") restituirà: ["alice", "bob"].

Nota: verranno restituiti solo gli utenti, i ruoli (2° argomento in "g") saranno esclusi.

users, err := e.GetImplicitUsersForPermission("data1", "read")

GetAllowedObjectConditions()

GetAllowedObjectConditions restituisce un array di stringhe delle condizioni degli oggetti a cui l'utente può accedere.

Ad esempio:

p, alice, r.obj.price < 25, read
p, admin, r.obj.category_id = 2, read
p, bob, r.obj.author = bob, write

g, alice, admin

e.GetAllowedObjectConditions("alice", "read", "r.obj.") restituirà ["price < 25", "category_id = 2"], nil

Nota:

  1. prefisso: Puoi personalizzare il prefisso delle condizioni dell'oggetto, e "r.obj." è comunemente utilizzato come prefisso. Dopo aver rimosso il prefisso, la parte rimanente è la condizione dell'oggetto. Se esiste una politica obj che non soddisfa il requisito del prefisso, verrà restituito un errors.ERR_OBJ_CONDITION.

  2. Se l'array 'objectConditions' è vuoto, restituisci errors.ERR_EMPTY_CONDITION.

conditions, err := e.GetAllowedObjectConditions("alice", "read", "r.obj.")

GetImplicitUsersForResource()

GetImplicitUsersForResource()

GetImplicitUsersForResource restituisce utenti impliciti basati sul risorsa.

p, alice, data1, read
p, bob, data2, write
p, data2_admin, data2, read
p, data2_admin, data2, write
g, alice, data2_admin

Ad esempio:

GetImplicitUsersForResource("data2") restituirà [["bob", "data2", "write"], ["alice", "data2", "read"] ["alice", "data2", "write"]], nil.

ImplicitUsers, err := e.GetImplicitUsersForResource("data2")
nota

GetImplicitUsersForResource("data1") restituirà [["alice", "data1", "read"]], nil.