基于 .net 开发的细粒度权限管理库 Casbin.NET ,支持 ACL, RBAC, ABAC 访问

Casbin.NET - 开源访问控制库介绍

Casbin 是一个强大且高效的开源访问控制库,支持多种访问控制模型,包括 ACL、RBACABAC 等。

主要功能

  • 定义访问策略:支持基于 {subject, object, action} 的访问策略定义,并允许和拒绝授权。
  • 存储管理:处理访问控制模型及其策略的存储。
  • 角色映射:管理用户与角色之间的映射关系以及角色间的层级关系(即 RBAC 中的角色继承)。
  • 超级用户支持:内置对超级用户的识别,如 rootadministrator,这些用户无需显式权限即可执行任意操作。
  • 规则匹配:提供多种内置运算符以实现复杂的规则匹配逻辑,例如 keyMatch 可将具体资源路径 /foo/bar 映射到通配符模式 /foo* 上。

不涵盖的功能

需要注意的是,Casbin 并不涉及以下领域:

  • 用户的身份验证过程(企业级开源方案:比如 Keycloak)。
  • 用户及角色列表的具体维护工作。

不管理用户或角色列表。项目本身管理这些实体通常更方便。用户通常有自己的密码,而 Casbin 并非设计为密码容器。不过,Casbin 会在 RBAC 场景中存储用户-角色映射关系。

支持的语言

Casbin 提供了对多种编程语言的支持,使其能够轻松地集成进各类项目和开发流程之中。

All the languages supported by Casbin

根据提供的信息,整理出 Casbin 在不同编程语言中的实现版本及其状态如下:

编程语言项目名称项目链接状态
GoCasbinGitHub 仓库production-ready
JavajCasbinGitHub 仓库production-ready
Node.jsnode-CasbinGitHub 仓库production-ready
PHPPHP-CasbinGitHub 仓库production-ready
PythonPyCasbinGitHub 仓库production-ready
.NETCasbin.NETGitHub 仓库production-ready
DelphiCasbin4DGitHub 仓库experimental
RustCasbin-RSGitHub 仓库production-ready

这些实现都基于 Casbin 的核心概念,支持多种访问控制模型,并可在各自的语言环境中使用。


运行原理

Casbin 基于 PERM 元模型(Policy, Effect, Request, Matchers)将访问控制模型抽象为 CONF 配置文件。这意味着更改或升级项目的授权机制只需调整相应的配置即可完成。

PERM-元模型

最基本的访问控制模型是 ACLAccess Control List)。其 CONF 文件内容如下所示:

# 请求定义
[request_definition]
r = sub, obj, act

# 策略定义
[policy_definition]
p = sub, obj, act

# 策略效果
[policy_effect]
e = some(where (p.eft == allow))

# 匹配器
[matchers]
m = r.sub == p.sub && r.obj == p.obj && r.act == p.act

对应的示例策略数据可能是这样的:

p, alice, data1, read
p, bob, data2, write

这表示 alice 被允许读取 data1,而 bob 则可以写入 data2

我们还支持通过在末尾添加反斜杠 \ 实现多行模式:

# Matchers
[matchers]
m = r.sub == p.sub && r.obj == p.obj \
  && r.act == p.act

此外,如果您正在使用 ABAC,可以尝试在 CasbinGo 版中使用操作符( jCasbinNode-Casbin 尚不支持):

# Matchers
[matchers]
m = r.obj == p.obj && r.act == p.act || r.obj in ('data2', 'data3')

但是你应该确保数组的长度大于 1,否则会导致它死机。

对于更多的运营商,您可以查看 govaluate

如何使用?

安装

可以通过 NuGet 包管理器安装 Casbin.NET

dotnet add package Casbin.NET

Casbin.NET

初始化执行器

创建一个 Casbin 执行器实例,需要指定模型文件和策略文件的位置:

var e = new Enforcer("path/to/model.conf", "path/to/policy.csv");

注意:也可以从数据库加载策略而非本地文件。

权限检查

当有资源访问需求时,可调用如下代码进行权限校验:

var sub = "alice";  // 想要访问资源的用户
var obj = "data1";  // 将要被访问的资源
var act = "read";   // 用户对资源进行的操作

if (await e.EnforceAsync(sub, obj, act)) 
{
    // 允许 alice 读取 data1
}
else
{
    // 拒绝请求,抛出异常
}

项目地址


以上是对 Casbin.NET 的简要概述,它是一个灵活、强大的访问控制解决方案,适用于需要细粒度权限管理的各种 .NET 应用程序。

内容概要:本文围绕SecureCRT自动化脚本开发在毕业设计中的应用,系统介绍了如何利用SecureCRT的脚本功能(支持Python、VBScript等)提升计算机、网络工程等相关专业毕业设计的效率与质量。文章从关键概念入手,阐明了SecureCRT脚本的核心对象(如crt、Screen、Session)及其在解决多设备调试、重复操作、跨场景验证等毕业设计常见痛点中的价值。通过三个典型应用场景——网络设备配置一致性验证、嵌入式系统稳定性测试、云平台CLI兼容性测试,展示了脚本的实际赋能效果,并以Python实现的交换机端口安全配置验证脚本为例,深入解析了会话管理、屏幕同步、输出解析、异常处理和结果导出等关键技术细节。最后展望了低代码化、AI辅助调试和云边协同等未来发展趋势。; 适合人群:计算机、网络工程、物联网、云计算等相关专业,具备一定编程基础(尤其是Python)的本科或研究生毕业生,以及需要进行设备自动化操作的科研人员; 使用场景及目标:①实现批量网络设备配置的自动验证与报告生成;②长时间自动化采集嵌入式系统串口数据;③批量执行云平台CLI命令并分析兼容性差异;目标是提升毕业设计的操作效率、增强实验可复现性与数据严谨性; 阅读建议:建议读者结合自身毕业设计课题,参考文中代码案例进行本地实践,重点关注异常处理机制与正则表达式的适配,并注意敏感信息(如密码)的加密管理,同时可探索将脚本与外部工具(如Excel、数据)集成以增强结果分析能力。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

ChaITSimpleLove

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值