跳转至主要内容

RBAC API

一个更友好的RBAC API。 此API是管理API的一个子集。 RBAC用户可以使用此API简化代码。

参考

全局变量e是Enforcer实例。

e, err := NewEnforcer("examples/rbac_model.conf", "examples/rbac_policy.csv")

GetRolesForUser()

GetRolesForUser获取用户拥有的角色。

例如:

res := e.GetRolesForUser("alice")

GetUsersForRole()

GetUsersForRole获取拥有某个角色的用户。

例如:

res := e.GetUsersForRole("data1_admin")

HasRoleForUser()

HasRoleForUser确定用户是否拥有某个角色。

例如:

res := e.HasRoleForUser("alice", "data1_admin")

AddRoleForUser()

AddRoleForUser为用户添加一个角色。 如果用户已经拥有该角色(即没有影响),则返回false。

例如:

e.AddRoleForUser("alice", "data2_admin")

AddRolesForUser()

AddRolesForUser为用户添加多个角色。 如果用户已经拥有这些角色中的一个(即没有影响),则返回false。

例如:

var roles = []string{"data2_admin", "data1_admin"}
e.AddRolesForUser("alice", roles)

DeleteRoleForUser()

DeleteRoleForUser删除用户的一个角色。 如果用户没有该角色(即没有影响),则返回false。

例如:

e.DeleteRoleForUser("alice", "data1_admin")

DeleteRolesForUser()

DeleteRolesForUser删除用户的所有角色。 如果用户没有任何角色(即没有影响),则返回false。

例如:

e.DeleteRolesForUser("alice")

DeleteUser()

DeleteUser删除一个用户。 如果用户不存在(即没有影响),则返回false。

例如:

e.DeleteUser("alice")

DeleteRole()

DeleteRole删除一个角色。

例如:

e.DeleteRole("data2_admin")

DeletePermission()

DeletePermission删除一个权限。 如果权限不存在(即未受影响),则返回false。

例如:

e.DeletePermission("read")

AddPermissionForUser()

AddPermissionForUser为用户或角色添加一个权限。 如果用户或角色已经拥有该权限(即未受影响),则返回false。

例如:

e.AddPermissionForUser("bob", "read")

AddPermissionsForUser()

AddPermissionsForUser为用户或角色添加多个权限。 如果用户或角色已经拥有其中一个权限(即未受影响),则返回false。

例如:

var permissions = [][]string{{"data1", "read"},{"data2","write"}}
for i := 0; i < len(permissions); i++ {
e.AddPermissionsForUser("alice", permissions[i])
}

DeletePermissionForUser()

DeletePermissionForUser删除用户或角色的一个权限。 如果用户或角色没有该权限(即未受影响),则返回false。

例如:

e.DeletePermissionForUser("bob", "read")

DeletePermissionsForUser()

DeletePermissionsForUser删除用户或角色的权限。 如果用户或角色没有任何权限(即未受影响),则返回false。

例如:

e.DeletePermissionsForUser("bob")

GetPermissionsForUser()

GetPermissionsForUser获取用户或角色的权限。

例如:

e.GetPermissionsForUser("bob")

HasPermissionForUser()

HasPermissionForUser确定用户是否拥有一个权限。

例如:

e.HasPermissionForUser("alice", []string{"read"})

GetImplicitRolesForUser()

GetImplicitRolesForUser获取用户拥有的隐式角色。 与GetRolesForUser()相比,此函数除了直接角色外,还检索间接角色。

例如:

g, alice, role:admin  
g, role:admin, role:user

GetRolesForUser("alice")只能获取:["role:admin"]。\ 但是GetImplicitRolesForUser("alice")将获取:["role:admin", "role:user"]

例如:

e.GetImplicitRolesForUser("alice")

GetImplicitUsersForRole()

GetImplicitUsersForRole获取继承该角色的所有用户。 与GetUsersForRole()相比,此函数检索间接用户。

例如:

g, alice, role:admin  
g, role:admin, role:user

GetUsersForRole("role:user")只能获取:["role:admin"].\ 但是GetImplicitUesrsForRole("role:user")将获取:["role:admin", "alice"].

例如:

users := e.GetImplicitUsersForRole("role:user")

GetImplicitPermissionsForUser()

GetImplicitPermissionsForUser获取用户或角色的隐式权限。\ 与GetPermissionsForUser()相比,此函数检索继承角色的权限。

例如:

p, admin, data1, read  
p, alice, data2, read
g, alice, admin

GetPermissionsForUser("alice")只能获取:[["alice", "data2", "read"]].\ 但是GetImplicitPermissionsForUser("alice")将获取:[["admin", "data1", "read"], ["alice", "data2", "read"]].

例如:

e.GetImplicitPermissionsForUser("alice")

GetNamedImplicitPermissionsForUser()

GetNamedImplicitPermissionsForUser通过命名策略获取用户或角色的隐式权限。与GetImplicitPermissionsForUser()相比,此函数允许您指定策略名称。

例如:

p, admin, data1, read
p2, admin, create
g, alice, admin

GetImplicitPermissionsForUser("alice")只能获取:[["admin", "data1", "read"]],其策略默认为"p"

但是你可以通过GetNamedImplicitPermissionsForUser("p2","alice")指定策略为"p2"来获取:[["admin", "create"]]

例如:

e.GetNamedImplicitPermissionsForUser("p2","alice")

GetDomainsForUser()

GetDomainsForUser获取用户拥有的所有域。

例如:

p, admin, domain1, data1, read
p, admin, domain2, data2, read
p, admin, domain2, data2, write
g, alice, admin, domain1
g, alice, admin, domain2

GetDomainsForUser("alice")可以获取["domain1", "domain2"]

例如:

result, err := e.GetDomainsForUser("alice")

GetImplicitResourcesForUser()

GetImplicitResourcesForUser返回用户应为真的所有策略。

例如:

p, alice, data1, read
p, bob, data2, write
p, data2_admin, data2, read
p, data2_admin, data2, write

g, alice, data2_admin

GetImplicitResourcesForUser("alice")将返回[[alice data1 read] [alice data2 read] [alice data2 write]]

resources, err := e.GetImplicitResourcesForUser("alice")

GetImplicitUsersForPermission()

GetImplicitUsersForPermission获取权限的隐式用户。

例如:

p, admin, data1, read
p, bob, data1, read
g, alice, admin

GetImplicitUsersForPermission("data1", "read")将返回:["alice", "bob"].

注意:只会返回用户,角色("g"中的第二个参数)将被排除。

users, err := e.GetImplicitUsersForPermission("data1", "read")

GetAllowedObjectConditions()

GetAllowedObjectConditions返回用户可以访问的对象条件的字符串数组。

例如:

p, alice, r.obj.price < 25, read
p, admin, r.obj.category_id = 2, read
p, bob, r.obj.author = bob, write

g, alice, admin

e.GetAllowedObjectConditions("alice", "read", "r.obj.") 将返回["price < 25", "category_id = 2"], nil

注意:

  1. 前缀:您可以自定义对象条件的前缀,通常使用"r.obj."作为前缀。 移除前缀后,剩下的部分就是对象的条件。 如果有一个obj策略不满足前缀要求,将返回errors.ERR_OBJ_CONDITION

  2. 如果'objectConditions'数组为空,返回errors.ERR_EMPTY_CONDITION。这个错误是因为一些数据适配器的ORM在接收到空条件时默认返回全表数据,这往往与预期行为相反(例如GORM)。如果您使用的适配器不是这样的,您可以选择忽略这个错误。

conditions, err := e.GetAllowedObjectConditions("alice", "read", "r.obj.")

GetImplicitUsersForResource()

GetImplicitUsersForResource基于资源返回隐式用户。

例如:

p, alice, data1, read
p, bob, data2, write
p, data2_admin, data2, read
p, data2_admin, data2, write
g, alice, data2_admin

GetImplicitUsersForResource("data2")将返回[["bob", "data2", "write"], ["alice", "data2", "read"] ["alice", "data2", "write"]], nil

GetImplicitUsersForResource("data1")将返回[["alice", "data1", "read"]], nil

ImplicitUsers, err := e.GetImplicitUsersForResource("data2")
备注

只会返回用户,角色("g"中的第二个参数)将被排除。