Nodejs Node-Casbin:支持 ACL、RBAC、ABAC 多种模型的 Node.js 权限管理框架

发布于 1周前 作者 htzhanglong 来自 nodejs/Nestjs

Nodejs Node-Casbin:支持 ACL、RBAC、ABAC 多种模型的 Node.js 权限管理框架

这里写图片描述 casbin

Node-Casbin 是一个用 Node.js 语言打造的轻量级开源访问控制框架( https://github.com/casbin/node-casbin ),目前在 GitHub 开源。Node-Casbin 采用了元模型的设计思想,支持多种经典的访问控制方案,如基于角色的访问控制 RBAC、基于属性的访问控制 ABAC 等。

Node-Casbin 的主要特性包括:

  1. 支持自定义请求的格式,默认的请求格式为{subject, object, action};
  2. 具有访问控制模型 model 和策略 policy 两个核心概念;
  3. 支持 RBAC 中的多层角色继承,不止主体可以有角色,资源也可以具有角色;
  4. 支持超级用户,如 root 或 Administrator,超级用户可以不受授权策略的约束访问任意资源;
  5. 支持多种内置的操作符,如 keyMatch,方便对路径式的资源进行管理,如 /foo/bar 可以映射到 /foo*;

Node-Casbin 不做的事情:

  1. 身份认证 authentication (即验证用户的用户名、密码),Node-Casbin 只负责访问控制。应该有其他专门的组件负责身份认证,然后由 Node-Casbin 进行访问控制,二者是相互配合的关系;
  2. 管理用户列表或角色列表。Node-Casbin 认为由项目自身来管理用户、角色列表更为合适,Node-Casbin 假设所有策略和请求中出现的用户、角色、资源都是合法有效的。

安装

npm install casbin

HelloWorld 例子

初始化一个 enforcer,传入两个参数:模型文件路径和策略文件路径;

const enforcer = new Enforcer('path/to/model.conf', 'path/to/policy.csv');

在你的代码需要进行访问控制的位置,加入如下钩子;

const sub = 'alice'; // the user that wants to access a resource.
const obj = 'data1'; // the resource that is going to be accessed.
const act = 'read'; // the operation that the user performs on the resource.

if (enforcer.enforce(sub, obj, act) == true) { // permit alice to read data1 } else { // deny the request, show an error }

采用管理 API 进行权限的管理,如获取一个用户所有的角色;

const roles = enforcer.getRoles('alice');

请参考test目录获得更多的使用方法。

社区进展

Node-Casbin 目前正在积极向社区进行推送,目前通过插件的方式已经支持与 Koa2 等 Web 框架进行集成,将来会推广到更多 Web 框架以及社区。Casbin 已经有 Golang 版本、Java 版本和 PHP 版本。有跨语言需求的开发者可以只用 Casbin 这一套框架就实现多个不同语言的项目的权限管理任务。

协议

Node-Casbin 采用 Apache 2.0 开源协议发布。

联系作者

有问题请提交 Issues: https://github.com/casbin/node-casbin/issues,

或者加入 QQ 群:546057381( Casbin 访问控制讨论群)

这里写图片描述


1 回复

Node-Casbin确实是一个功能强大的Node.js权限管理框架,它支持ACL(访问控制列表)、RBAC(基于角色的访问控制)和ABAC(基于属性的访问控制)等多种模型,为开发者提供了灵活且高效的权限管理解决方案。

以下是一个简单的Node-Casbin使用示例,展示了如何在Node.js项目中集成并使用Node-Casbin进行权限控制:

const { Enforcer } = require('casbin');

// 初始化Enforcer,传入模型文件路径和策略文件路径
const enforcer = await Enforcer.newEnforcer('path/to/model.conf', 'path/to/policy.csv');

// 进行权限检查
const sub = 'alice'; // 用户
const obj = 'data1'; // 资源
const act = 'read'; // 操作

if (enforcer.enforce(sub, obj, act)) {
    console.log('权限检查通过');
} else {
    console.log('权限检查失败');
}

在上面的代码中,我们首先引入了Node-Casbin的Enforcer类,然后创建了一个Enforcer实例,并传入了模型文件和策略文件的路径。接着,我们使用enforcer.enforce方法进行权限检查,根据用户、资源和操作来判断是否有权限访问。

Node-Casbin还支持动态策略管理、多种存储适配器等高级功能,可以满足不同规模和复杂度的Node.js项目的权限管理需求。

回到顶部