PyCasbin: 支持 ACL、RBAC、ABAC 多种模型的 Python 权限管理框架如何使用

PyCasbin 是一个用 Python 语言打造的轻量级开源访问控制框架( https://github.com/casbin/pycasbin ),目前在 GitHub 开源。PyCasbin 采用了元模型的设计思想,支持多种经典的访问控制方案,如基于角色的访问控制 RBAC、基于属性的访问控制 ABAC 等。

PyCasbin 的主要特性包括

1.支持自定义请求的格式,默认的请求格式为{subject, object, action}; 2.具有访问控制模型 model 和策略 policy 两个核心概念; 3.支持 RBAC 中的多层角色继承,不止主体可以有角色,资源也可以具有角色; 4.支持超级用户,如 root 或 Administrator,超级用户可以不受授权策略的约束访问任意资源; 5.支持多种内置的操作符,如 keyMatch,方便对路径式的资源进行管理,如 /foo/bar 可以映射到 /foo*

PyCasbin 不做的事情:

1.身份认证 authentication (即验证用户的用户名、密码),PyCasbin 只负责访问控制。应该有其他专门的组件负责身份认证,然后由 PyCasbin 进行访问控制,二者是相互配合的关系; 2.管理用户列表或角色列表。PyCasbin 认为由项目自身来管理用户、角色列表更为合适,PyCasbin 假设所有策略和请求中出现的用户、角色、资源都是合法有效的。

安装

pip install casbin

HelloWorld 例子

1.初始化一个 enforcer,传入两个参数:模型文件路径和策略文件路径;

import casbin
e = casbin.Enforcer("path/to/model.conf", "path/to/policy.csv")

2.在你的代码需要进行访问控制的位置,加入如下钩子;

sub = "alice"  # the user that wants to access a resource.
obj = "data1"  # the resource that is going to be accessed.
act = "read"  # the operation that the user performs on the resource.

if e.enforce(sub, obj, act): # permit alice to read data1 pass else: # deny the request, show an error pass

3.采用管理 API 进行权限的管理,如获取一个用户所有的角色;

roles = e.get_roles("alice")

社区进展

PyCasbin 目前正在积极向社区进行推送,并且可以通过插件的方式已经支持与 Django 等 Web 框架进行集成,将来会推广到更多 Web 框架以及社区。Casbin 已经有 Golang 版本、Java 版本、PHP 版本、Node.js 版本、Pytho n 版本 等主流语言版本。有跨语言需求的开发者可以只用 Casbin 这一套框架就实现多个不同语言的项目的权限管理任务。

协议

PyCasbin 采用 Apache 2.0 开源协议发布。

联系作者

有问题请提交 Issues: https://github.com/casbin/pycasbin/issues

或者加入 QQ 群:546057381 ( Casbin 访问控制讨论群)


PyCasbin: 支持 ACL、RBAC、ABAC 多种模型的 Python 权限管理框架如何使用

8 回复

多多支持


PyCasbin 是一个强大的权限管理框架,支持 ACL、RBAC、ABAC 等多种模型。下面我通过一个简单的 RBAC 示例来演示基本用法。

首先安装:

pip install casbin

然后创建模型文件 rbac_model.conf

[request_definition]
r = sub, obj, act

[policy_definition]
p = sub, obj, act

[role_definition]
g = _, _

[policy_effect]
e = some(where (p.eft == allow))

[matchers]
m = g(r.sub, p.sub) && r.obj == p.obj && r.act == p.act

创建策略文件 rbac_policy.csv

p, admin, data1, read
p, admin, data1, write
p, user, data1, read
g, alice, admin
g, bob, user

Python 代码示例:

import casbin

# 初始化 enforcer
e = casbin.Enforcer("rbac_model.conf", "rbac_policy.csv")

# 测试权限
print(e.enforce("alice", "data1", "read"))   # True
print(e.enforce("alice", "data1", "write"))  # True
print(e.enforce("bob", "data1", "read"))     # True
print(e.enforce("bob", "data1", "write"))    # False

# 添加策略
e.add_policy("user", "data2", "read")
e.add_role_for_user("bob", "admin")

# 保存策略
e.save_policy()

这个示例展示了:

  1. 定义 RBAC 模型和策略
  2. 检查用户权限
  3. 动态添加策略和角色
  4. 策略持久化

对于 ACL 模型,去掉 [role_definition] 部分即可。ABAC 模型需要使用属性匹配器,比如 m = r.obj == p.obj && r.act == p.act && r.sub.owner == p.sub

实际使用时可以集成到 Flask、Django 等框架中,通过中间件进行权限验证。

总结:根据你的权限模型选择合适的配置即可。

这个库可以和 Python Web 框架,比如 Django、Flask 结合使用,效果不错

国人开发的吗

听起来不错, 有 flask 插件集成吗

flask 有样例没,用户权限管理确实在 flask 中简单又复杂

flask 插件还在开发中

国人开发

回到顶部