注意,本例是简单讲解casbin的作用,并非详细文档,详细文档可查看官方文章。
首先创建2个文件:auth_model.conf和policy.csv
auth_model.conf
[request_definition] r = sub, obj, act [policy_definition] p = sub, obj, act [policy_effect] e = some(where (p.eft == allow)) [matchers] m = r.sub == p.sub && keyMatch(r.obj, p.obj) && (r.act == p.act || p.act == "*")
policy.csv
p, admin, /*, * p, anonymous, /login, * p, member, /logout, * p, member, /member/*, *
上述2个文件的内容是casbin的核心,说出了casbin的作用:即规定了某某角色,对某某资源,具有某某权限。
单独拿HTTP场景来说:
sub代表 用户角色;
obj代表 用户想访问的路径;
act代表 请求方法(GET或POST等);
比如上面的第一行,admin对任意路径(/*),具有所有权限(*)。
而匿名角色只能访问登录页面(/login)。
会员角色对/member/下的任意路径,既可以发送GET,也可以发送POST。
main.go
package main import ( "fmt" "github.com/casbin/casbin/v2" "log" "net/http" ) func authorizer(e *casbin.Enforcer) func(next http.Handler) http.Handler { return func(next http.Handler) http.Handler { fn := func(w http.ResponseWriter, r *http.Request) { url := r.URL.Path queries := r.URL.Query() username := queries.Get("user") if username == "" { username = "anonymous" } act := r.Method // 验证 ok, err := e.Enforce(username, url, act) if err != nil {} if ok == true { next.ServeHTTP(w, r) } else { w.WriteHeader(http.StatusForbidden) fmt.Fprint(w, "你没有权限访问这个地方") } } return http.HandlerFunc(fn) } } func indexHandler(w http.ResponseWriter, r *http.Request) { fmt.Fprint(w, "这是首页") } func memberHandler(w http.ResponseWriter, r *http.Request) { fmt.Fprint(w, "这是会员页") } func main() { authEnforcer, err := casbin.NewEnforcer("./auth_model.conf", "./policy.csv") if err != nil { log.Fatal(err) } router := http.NewServeMux() router.HandleFunc("/", indexHandler) router.HandleFunc("/member/", memberHandler) log.Fatal(http.ListenAndServe(":8080", authorizer(authEnforcer)(router))) }
最后进行测试
由于只是简化测试,因此用url参数来模拟用户
因为我们在policy.csv中,没有定义member与/的关系,因此在验证的使用,没有通过。