【동영상 튜토리얼 추천: nodejs tutorial】
Casbin은 강력하고 효율적인 오픈 소스 액세스 제어 프레임워크이며 권한 관리 메커니즘은 다중 액세스 제어 모델을 지원합니다.
Casbin은 다음을 수행할 수 있습니다.
Casbin은 다음을 수행할 수 없습니다.
casbin.org/docs/en/overview
# NPMnpm install casbin --save# Yarnyarn add casbin
Casbin 시행 만들기 r에는 모델 파일과 정책 파일이 매개변수로 필요합니다. :
import { newEnforcer } from 'casbin';const enforcer = await newEnforcer('basic_model.conf', 'basic_policy.csv');
파일 대신 DB의 정책을 사용하여 시행자를 초기화할 수도 있습니다. 자세한 내용은 어댑터를 참조하세요.
const sub = 'alice'; // 想要访问资源的用户。const obj = 'data1'; // 将要访问的资源。const act = 'read'; // 用户对资源执行的操作。const res = await enforcer.enforce(sub, obj, act);if (res) { // 允许 alice 读取数据1} else { // 拒绝请求,显示错误}
정적 정책 파일 외에도 node-casbin
는 런타임 시 권한 관리를 위한 API도 제공합니다. 예를 들어 다음과 같이 사용자에게 모든 역할을 할당할 수 있습니다.
const roles = await enforcer.getRolesForUser('alice');
자세한 내용은 관리 API 및 RBAC API를 참조하세요. 사용 방법.
Casbin에서는 액세스 제어 모델이 PERM(Policy, Effect, Request, Matcher)을 기반으로 파일로 추상화됩니다. 따라서 프로젝트의 인증 메커니즘을 전환하거나 업그레이드하는 것은 구성을 수정하는 것만큼 간단합니다. 사용 가능한 모델을 결합하여 고유한 액세스 제어 모델을 사용자 정의할 수 있습니다. 예를 들어, 하나의 모델에 RBAC 역할과 ABAC 속성이 있고 정책 규칙 세트를 공유할 수 있습니다.
Casbin에서 가장 기본적이고 간단한 모델은 ACL입니다. ACL의 모델 CONF는 다음과 같습니다.
# Request definition[request_definition]r = sub, obj, act # Policy definition[policy_definition]p = sub, obj, act # Policy effect[policy_effect]e = some(where (p.eft == allow))# Matchers[matchers]m = r.sub == p.sub && r.obj == p.obj && r.act == p.act
ACL 모델의 예제 정책은 다음과 같습니다.
p, alice, data1, read p, bob, data2, write
즉,
# Matchers[matchers]m = r.sub == p.sub && r.obj == p.obj \ && r.act == p.act
또한 ABAC의 경우 Casbin golang 버전에서 다음(아직 jCasbin 및 Node-Casbin에서는 지원되지 않음) 작업을 시도할 수 있습니다:
# Matchers[matchers]m = r.obj == p.obj && r.act == p.act || r.obj in ('data2', 'data3')
하지만 배열의 길이가 1보다 큰지 확인해야 합니다. 그렇지 않으면 패닉이 발생할 수 있습니다.
더 많은 작업을 보려면 govaluate를 확인하세요.
더 많은 프로그래밍 관련 지식을 보려면 프로그래밍 소개를 방문하세요! !
위 내용은 Node.js Casbin에 대해 알아보기의 상세 내용입니다. 자세한 내용은 PHP 중국어 웹사이트의 기타 관련 기사를 참조하세요!