码迷,mamicode.com
首页 > 其他好文 > 详细

beego利用casbin进行权限管理——第四节 策略更新

时间:2018-04-22 00:03:48      阅读:367      评论:0      收藏:0      [点我收藏+]

标签:casbin   onlyoffcie   engineercms   权限设计   

移步到这里
近4个月没有更新这个系列。这个系列都是我粗浅的理解,其中我感觉有些的思路并非最优,并不合主流概念,因为我没去学习rbac之类的概念,仅供参考。特别是对于权限设计的处理方式,casbin是尽量用它自己的查询方式,因为那是直接查(增、删、改)内存(map),而不应该去查(增、删、改)数据库,这点必须避免,这个系列文章中很多犯这样的错误,阅读时,应该根据自己的场景,去回避犯这种错误。

这次后半部分借助我刚写完的onlyoffice的权限设计,这个权限设计总体感觉蛮新颖的,是仿照onlyoffice community写的,对文档的赋权,无论是用户还是角色,每个对应4种权限,一气呵成,我使用bootstrap table的x-editable以及select2等进行下拉选择,实时批量设置和单独切换权限,非常自由随性。

策略更新包含用户角色更新,用户或角色的权限更新。casbin的rbac_api.go和management_api.go中的方法,似乎分成几个“层次”:比如addrole和addpermission,这种专用的;AddNamedPolicy类似这种通用的。

再比如GetPermissionsForUser,它不同于enforce(),后者能够实现:user属于role,user具备访问data1的权限,role具备访问data2的权限,此时用enforce(user,data2),结果是true,但是用GetPermissionsForUser(user),它取不到role的data2。 只能用 先取出user的所有角色,再循环,取出每个角色具备的权限。

[plain] view plain copy
roles := e.GetRolesForUser(useridstring) //取出用户的所有角色
for , w := range roles {
roleRes = e.GetPermissionsForUser(w) //取出角色的所有权限
for
, k := range roleRes {
言归正传,策略修改总的思路应该是这样:

1.要更新一个用户的角色,先把这个用户的角色全部删掉,然后重新添加这个用户的角色。

2.更新用户(或角色)的权限,先把这个用户对于某个文件的权限全部删掉,再重新添加,道理一样。

首先是用户和角色的修改:下图,点击用户,下面显示这个用户具有的角色,并勾选上。

当修改勾选后,再保存,后端先用e.DeleteRolesForUser(uid)将这个用户的所有角色删除。再根据前段选中的传入后端进行循环添加。

[plain] view plain copy
//添加用户角色
//先删除用户所有角色
func (c *RoleController) UserRole() {
//要支持批量分配角色,循环用户id
uid := c.GetString("uid") //secofficeid
//先删除用户的权限
e.DeleteRolesForUser(uid) //数据库没有删掉!
//删除数据库中角色中的用户
o := orm.NewOrm()
qs := o.QueryTable("casbinrule")
, err := qs.Filter("PType", "g").Filter("v0", uid).Delete()
if err != nil {
beego.Error(err)
}
//再添加,如果没有选择,相当于删除了全部角色
ids := c.GetString("ids") //roleid
if ids != "" {
array := strings.Split(ids, ",")
for , v1 := range array {
e.AddGroupingPolicy(uid, "role
"+v1)
//应该用AddRoleForUser()//rbac_api.go
}

}  
c.Data["json"] = "ok"  
c.ServeJSON()  

}
onlyoffice中对于某个文档的权限更新

选中一个文档,点击权限按钮,显示这个文档的用户、角色和对应的权限。

对于/onlyoffice/26这个文档,当删除或增加用户、角色后,传到后台,先用RemoveFilteredPolicy删掉所有的CasbinRul表中v1为/onlyoffice/26的策略。

然后再根据传过来的策略重新存入。因为这里是把用户和角色放在一个表格里,所以要做一下区分,角色id加上role_字样,以示区别。

[plain] view plain copy
e.RemoveFilteredPolicy(1, "/onlyoffice/"+strconv.FormatInt(attachments[0].Id, 10))

:= orm.NewOrm()
qs := o.QueryTable("casbinrule")
, err = qs.Filter("v1", "/onlyoffice/"+strconv.FormatInt(attachments[0].Id, 10)).Delete()
if err != nil {
beego.Error(err)
}
/再添加permission
for , v1 := range rolepermission {
// beego.Info(v1.Id)
if v1.Rolenumber != "" { //存储角色id
success = e.AddPolicy("role
"+strconv.FormatInt(v1.Id, 10), "/onlyoffice/"+strconv.FormatInt(attachments[0].Id, 10), v1.Permission, suf)
} else { //存储用户id
success = e.AddPolicy(strconv.FormatInt(v1.Id, 10), "/onlyoffice/"+strconv.FormatInt(attachments[0].Id, 10), v1.Permission, suf)
}
//这里应该用AddPermissionForUser(),来自casbin\rbac_api.go
}
RemovePolicy和RemoveGroupingPolicy可以根据自己的场景来使用。

上面例子,本来用casbin的方法,删除了内存中的策略,相应的它会自动删除数据库中的数据,但是暂时解决不了,导致数据库的数据不会自动删除,所以分别添加了一段代码,用于删除数据库数据。

casbin用于判断用户的的权限是很方便的。但由于场景很多,比如有时候要显示一个登录用户对各个资源的的权限(下图):

有时管理员要知道一个资源所有的用户和角色,并对应拥有的权限,如下图。

还有个几个常见的问题:

1.用户的权限permission(action)用1、2、3、4来表示还是用get,post,……因为有时候要分等级和优先,如果再加一个字段不一定需要。比如,对于一个文档,全部权限规定为1,评论为2,只读为3,不允许为4。设置权限的时候,直接给这个用户设置权限为只读3,而这个用户属于角色role,这个role对这个文档权限是1,那这个用户应该是最大权限优先。所以用1234比较合适,转成int后可以做比对,取最小的。

2.casbin对于admin应该没有特殊的处理吧,和普通角色一样来设置吧。

3.另外casbin对于ip区段支持。这个我以前还在网上找了一段ip区段处理的代码,好像是某个ip扫描器代码,先把区段变成一个个ip,对应端口号,然后写入map,在内存中。竟然类似casbin的方式。

接下来有个不成熟的想法:把casbin的example里的conf和csv一一对应地放到一个文件中,加上注释,可能的话配上增删改等方法。这样方便初学者能够直接进入例子,或者自己的场景能直接在这里找到例子。另外就是一些casbin的思想,我都是东拼西凑理解的,并非代表官方思路,它的处理手段背后为啥要这样?

beego利用casbin进行权限管理——第四节 策略更新

标签:casbin   onlyoffcie   engineercms   权限设计   

原文地址:http://blog.51cto.com/8200238/2106353

(0)
(0)
   
举报
评论 一句话评论(0
登录后才能评论!
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!