概念
能力
支持自定义请求的格式,默认的请求格式为
{subject, object, action}。具有访问控制模型model和策略policy两个核心概念。
支持RBAC中的多层角色继承,不止主体可以有角色,资源也可以具有角色。
支持内置的超级用户 例如:
root或administrator。超级用户可以执行任何操作而无需显式的权限声明。支持多种内置的操作符,如
keyMatch,方便对路径式的资源进行管理,如/foo/bar可以映射到/foo*
缺陷
身份认证 authentication(即验证用户的用户名、密码),casbin只负责访问控制。应该有其他专门的组件负责身份认证,然后由casbin进行访问控制,二者是相互配合的关系。
管理用户列表或角色列表。 Casbin 认为由项目自身来管理用户、角色列表更为合适, 用户通常有他们的密码,但是 Casbin 的设计思想并不是把它作为一个存储密码的容器。 而是存储RBAC方案中用户和角色之间的映射关系。
总结一下就是对Casbin做了一个大致的描述,然后意思是它不管你的用户身份的处理,只实现关于权限的控制。当然了,也确实应该这样,用户身份的校验还是自己写业务需求逻辑吧。
最后更新于