在 go 中进行权限管理时,推荐使用 grouper、casbin 和 sentry 框架。grouper 适合基于角色的访问控制,casbin 提供高级 rbac 功能,而 sentry 提供云托管权限服务和丰富的功能集,包括多因素认证和活动审核。这些框架有助于在电子商务网站等实际场景中实施细粒度的访问控制,例如为用户授予对特定产品类别的访问权限。

go框架中的权限管理
权限管理对于保护敏感数据和实现细粒度的访问控制至关重要。在 go 中,有几个框架可以简化权限管理任务:
1. grouper
grouper 是一个基于角色的访问控制(rbac)框架,它允许您轻松创建角色和分配权限。
import (
"github.com/grouper/grouper"
)
func main() {
// 创建一个角色
role := grouper.newrole("admin")
// 添加权限
role.allow("read", "data")
role.allow("write", "data")
// 创建一个用户
user := grouper.newuser("john")
// 分配角色
user.addrole(role)
// 检查用户是否有访问权限
if user.haspermission("read", "data") {
// 授予访问权限
} else {
// 拒绝访问权限
}
}2. casbin
casbin 是另一个流行的 rbac 框架,具有丰富的功能集,包括多继承和条件权限。
import (
"github.com/casbin/casbin"
)
func main() {
// 创建一个执行器
enforcer := casbin.newenforcer("model.conf", "policy.csv")
// 检查用户是否有访问权限
if enforcer.enforce("john", "data", "read") {
// 授予访问权限
} else {
// 拒绝访问权限
}
}3. sentry
sentry 是一个云托管权限服务,提供高级权限管理功能,例如多因素身份验证和活动审计。
import (
"github.com/getsentry/sentry-go"
)
func main() {
// 连接到 sentry
_ = sentry.init(sentry.clientoptions{})
// 向 sentry 事件添加用户上下文
sentry.captureevent(&sentry.event{
user: &sentry.user{
id: "john",
username: "john@example.com",
},
})
}
案例:casbin实现rbac和功能权限
1.安装
go get github.com/casbin/casbin/v2
2.编写brace_model.conf
[request_definition] r = sub, obj, act [policy_definition] p = sub, obj, act [role_definition] g = _, _ [policy_effect] e = some(where (p.eft == allow)) [matchers] m = g(r.sub, p.sub) && r.obj == p.obj && r.act == p.act
model语法
model conf 至少应包含四个部分: [request_definition], [policy_definition], [policy_effect], [matchers]。
如果 model 使用 rbac, 还需要添加[role_definition]部分。
model conf 文件可以包含注释。注释以 # 开头, # 会注释该行剩余部分。
sub, obj, act 表示经典三元组: 访问实体 (subject),访问资源 (object) 和访问方法 (action)。 但是, 你可以自定义你自己的请求表单, 如果不需要指定特定资源,则可以这样定义 sub、act ,或者如果有两个访问实体, 则为 sub、sub2、obj、act。可以把sub当作用户角色, obj为资源对象(比如api路径), act当作请求行为方法(比如get 和 post等)
3.连接mysql
adapter := xormadapter.newadapter("mysql", "root:123456@tcp(127.0.0.1:3306)/demo?charset=utf8mb4", true)
enforcer := casbin.newenforcer("./rbac_models.conf", adapter)
err := enforcer.loadpolicy()
if err != nil {
logger.rlog.error("enforcer load policy err", zap.error(err))
}4.添加权限
if ok := enforcer.addpolicy(rolename, url, method); !ok {
log.fatal("添加权限失败")
} else {
log.fatal("添加权限成功")
}5.删除权限
if ok := enforcer.removepolicy(rolename, url, method); !ok {
log.fatal("删除权限失败")
} else {
log.fatal("删除权限成功")
}6.中间件校验权限
func checkpermission() echo.middlewarefunc {
return func(handlerfunc echo.handlerfunc) echo.handlerfunc {
return func(c echo.context) error {
obj := c.request().url.requesturi()
act := c.request().method
sub := "admin"
if ok := _casbin.enforcer.enforce(sub, obj, act); !ok {
return c.json(http.statusok, _auth.permissioninterception)
}
return handlerfunc(c)
}
}
}7.路由引入中间件
总结
到此这篇关于go语言中的访问权限控制的文章就介绍到这了,更多相关go框架中的权限管理内容请搜索代码网以前的文章或继续浏览下面的相关文章希望大家以后多多支持代码网!
发表评论