PyCasbin: 支持 ACL、RBAC、ABAC 多种模型的 Python 权限管理框架如何使用
PyCasbin 是一个用 Python 语言打造的轻量级开源访问控制框架( https://github.com/casbin/pycasbin ),目前在 GitHub 开源。PyCasbin 采用了元模型的设计思想,支持多种经典的访问控制方案,如基于角色的访问控制 RBAC、基于属性的访问控制 ABAC 等。
PyCasbin 的主要特性包括
1.支持自定义请求的格式,默认的请求格式为{subject, object, action}; 2.具有访问控制模型 model 和策略 policy 两个核心概念; 3.支持 RBAC 中的多层角色继承,不止主体可以有角色,资源也可以具有角色; 4.支持超级用户,如 root 或 Administrator,超级用户可以不受授权策略的约束访问任意资源; 5.支持多种内置的操作符,如 keyMatch,方便对路径式的资源进行管理,如 /foo/bar 可以映射到 /foo*
PyCasbin 不做的事情:
1.身份认证 authentication (即验证用户的用户名、密码),PyCasbin 只负责访问控制。应该有其他专门的组件负责身份认证,然后由 PyCasbin 进行访问控制,二者是相互配合的关系; 2.管理用户列表或角色列表。PyCasbin 认为由项目自身来管理用户、角色列表更为合适,PyCasbin 假设所有策略和请求中出现的用户、角色、资源都是合法有效的。
安装
pip install casbin
HelloWorld 例子
1.初始化一个 enforcer,传入两个参数:模型文件路径和策略文件路径;
import casbin
e = casbin.Enforcer("path/to/model.conf", "path/to/policy.csv")
2.在你的代码需要进行访问控制的位置,加入如下钩子;
sub = "alice" # the user that wants to access a resource.
obj = "data1" # the resource that is going to be accessed.
act = "read" # the operation that the user performs on the resource.
if e.enforce(sub, obj, act):
# permit alice to read data1
pass
else:
# deny the request, show an error
pass
3.采用管理 API 进行权限的管理,如获取一个用户所有的角色;
roles = e.get_roles("alice")
社区进展
PyCasbin 目前正在积极向社区进行推送,并且可以通过插件的方式已经支持与 Django 等 Web 框架进行集成,将来会推广到更多 Web 框架以及社区。Casbin 已经有 Golang 版本、Java 版本、PHP 版本、Node.js 版本、Pytho n 版本 等主流语言版本。有跨语言需求的开发者可以只用 Casbin 这一套框架就实现多个不同语言的项目的权限管理任务。
- PyCasbin (Python): https://github.com/casbin/pycasbin
- Casbin (Go): https://github.com/casbin/casbin
- jCasbin (Java): https://github.com/casbin/jcasbin
- PHP-Casbin (PHP): https://github.com/php-casbin/php-casbin
- Node-Casbin (Node.js): https://github.com/casbin/node-casbin
协议
PyCasbin 采用 Apache 2.0 开源协议发布。
联系作者
有问题请提交 Issues: https://github.com/casbin/pycasbin/issues
或者加入 QQ 群:546057381 ( Casbin 访问控制讨论群)
PyCasbin: 支持 ACL、RBAC、ABAC 多种模型的 Python 权限管理框架如何使用
多多支持
PyCasbin 是一个强大的权限管理框架,支持 ACL、RBAC、ABAC 等多种模型。下面我通过一个简单的 RBAC 示例来演示基本用法。
首先安装:
pip install casbin
然后创建模型文件 rbac_model.conf:
[request_definition]
r = sub, obj, act
[policy_definition]
p = sub, obj, act
[role_definition]
g = _, _
[policy_effect]
e = some(where (p.eft == allow))
[matchers]
m = g(r.sub, p.sub) && r.obj == p.obj && r.act == p.act
创建策略文件 rbac_policy.csv:
p, admin, data1, read
p, admin, data1, write
p, user, data1, read
g, alice, admin
g, bob, user
Python 代码示例:
import casbin
# 初始化 enforcer
e = casbin.Enforcer("rbac_model.conf", "rbac_policy.csv")
# 测试权限
print(e.enforce("alice", "data1", "read")) # True
print(e.enforce("alice", "data1", "write")) # True
print(e.enforce("bob", "data1", "read")) # True
print(e.enforce("bob", "data1", "write")) # False
# 添加策略
e.add_policy("user", "data2", "read")
e.add_role_for_user("bob", "admin")
# 保存策略
e.save_policy()
这个示例展示了:
- 定义 RBAC 模型和策略
- 检查用户权限
- 动态添加策略和角色
- 策略持久化
对于 ACL 模型,去掉 [role_definition] 部分即可。ABAC 模型需要使用属性匹配器,比如 m = r.obj == p.obj && r.act == p.act && r.sub.owner == p.sub。
实际使用时可以集成到 Flask、Django 等框架中,通过中间件进行权限验证。
总结:根据你的权限模型选择合适的配置即可。
这个库可以和 Python Web 框架,比如 Django、Flask 结合使用,效果不错
国人开发的吗
听起来不错, 有 flask 插件集成吗
flask 有样例没,用户权限管理确实在 flask 中简单又复杂
flask 插件还在开发中
国人开发
Flask 插件在这里: https://github.com/pycasbin/flask-casbin

