require_once './vendor/autoload.php';
use Casbin\Enforcer;
$e = new Enforcer("path/to/model.conf", "path/to/policy.csv");
在需要进行访问控制的位置,通过以下代码进行权限验证:
$sub = "alice"; // the user that wants to access a resource.
$obj = "data1"; // the resource that is going to be accessed.
$act = "read"; // the operation that the user performs on the resource.
if ($e->enforce($sub, $obj, $act) === true) {
// permit alice to read data1
} else {
// deny the request, show an error
}
ACL without users: especially useful for systems that don’t have authentication or user log-ins.
ACL without resources: some scenarios may target for a type of resources instead of an individual resource by using permissions like write-article, read-log. It doesn’t control the access to a specific article or log.
PHP-Casbin
好消息: Laravel-authz 现已发布,一个专为Laravel打造的授权库.
PHP-Casbin 是一个强大的、高效的开源访问控制框架,它支持基于各种访问控制模型的权限管理。
Casbin支持的编程语言:
安装
通过
Composer
安装:快速开始
model
和policy
文件初始化一个Enforcer
实例:目录
支持的Models
write-article
,read-log
. It doesn’t control the access to a specific article or log.resource.Owner
can be used to get the attribute for a resource./res/*
,/res/:id
and HTTP methods likeGET
,POST
,PUT
,DELETE
.工作原理
在 Casbin 中, 访问控制模型被抽象为基于 PERM (Policy, Effect, Request, Matcher) 的一个文件。 因此,切换或升级项目的授权机制与修改配置一样简单。 您可以通过组合可用的模型来定制您自己的访问控制模型。 例如,您可以在一个model中获得RBAC角色和ABAC属性,并共享一组policy规则。
Casbin中最基本、最简单的
model
是ACL。ACL中的Model
CONF为:ACL
Model
的示例Policy
如下:这表示:
特性
Casbin 做了什么:
{subject, object, action}
。root
或Administrator
,超级用户可以不受授权策略的约束访问任意资源。keyMatch
,方便对路径式的资源进行管理,如/foo/bar
可以映射到/foo*
。Casbin 不做的事情:
authentication
(即验证用户的用户名、密码),casbin
只负责访问控制。应该有其他专门的组件负责身份认证,然后由casbin
进行访问控制,二者是相互配合的关系。Casbin
认为由项目自身来管理用户、角色列表更为合适, 用户通常有他们的密码,但是Casbin
的设计思想并不是把它作为一个存储密码的容器。 而是存储RBAC方案中用户和角色之间的映射关系。文档
https://casbin.org/zh/docs/overview
在线编辑器
你也可以使用在线编辑器(https://casbin.org/editor/) 在你的浏览器里编写Casbin模型和策略。 它提供了一些比如
语法高亮
以及代码补全
这样的功能,就像编程语言的IDE一样。教程
https://casbin.org/zh/docs/tutorials
Policy管理
Casbin 提供两组 API 来管理权限:
同时也提供了一个简单的前端页面来管理
Model
和Policy
:Policy持久化
在
Casbin
中,适配器(adapter
,Casbin
的中间件)实现了policy
规则写入持久层的细节。Casbin
的用户可以调用adapter
的loadPolicy()
方法从持久层中加载policy
规则, 同样也可以调用savePolicy()
方法将Policy
规则保存到持久层中。 为了保持代码轻量, 我们没有将adapter
的代码放在主库中。以下是
PHP-Casbin
支持的适配器:(欢迎更多新的第三方贡献的适配器,可以联系我们添加在下面)更多适配器的内容,请参考文档: https://casbin.org/zh/docs/policy-storage/
Role管理
角色管理器用于在
Casbin
中管理RBAC
多层角色继承(用户-角色的关系)。角色管理器可以从Casbin的Policy
规则或者外部数据源(如LDAP, Okta, Auth0, Azure AD等)获取角色数据。我们支持多种角色管理器,为了保持代码轻量,我们没有将除了内置的默认的角色管理器以外的角色管理器放在主库中。以下是支持的角色管理器:(欢迎更多新的第三方贡献的角色管理器,可以联系我们添加在下面)提示: 所有的角色管理器必须实现RoleManager 接口。 可以参考Default Role Manager 。
例子
我们的采用者
Web框架
Laravel: 为WEB艺术家创造的PHP框架, 通过这个扩展: Laravel-Authorization
Yii PHP Framework: 一个高性能的,适用于开发WEB2.0应用的PHP框架, 通过这个扩展: Yii-Permission
CakePHP: 快速、稳定的PHP框架, 通过这个扩展: Cake-Permission
ThinkPHP: 一个免费开源的,快速、简单的面向对象的轻量级PHP开发框架, 通过这个扩展: Think-Authorization
协议
PHP-Casbin
采用 Apache 2.0 license 开源协议发布。联系
有问题或者功能建议,请联系我们或者提交PR: