Casbin

Casbin

  • Документ
  • API
  • Редактор
  • Плагины IDE
  • Single Sign-On (SSO)
  • Форум
  • Справка
  • Блог
  • Pricing
  • Contact Sales
  • Languages iconРусский
    • English
    • 中文
    • 한국어
    • Français
    • Deutsch
    • 日本語
    • Помочь перевести
  • GitHub

›Расширенное использование

Основы

  • Общий обзор
  • Начать работу
  • Как это работает
  • Уроки

Модель

  • Поддерживаемые модели
  • Синтаксис для моделей
  • Эффект
  • Функция
  • RBAC
  • RBAC with Pattern
  • RBAC с доменами
  • Casbin RBAC v.s. RBAC96
  • АДАТ
  • Приоритетная модель
  • Супер админ

Хранилище

  • Модель хранилища
  • Хранилище политики
  • Загрузка подмножества политик

Расширения

  • Enforcers
  • Адаптеры
  • Наблюдатели
  • Диспетчеры
  • Менеджеры ролей
  • Посредники
  • GraphQL Middlewares
  • Облачные Посредники

API

  • Обзор API
  • API управления
  • RBAC API
  • RBAC с доменным API
  • RoleManager API
  • Права доступа к данным

Расширенное использование

  • Многопоточность
  • Benchmarks
  • Оптимизация производительности
  • Авторизация Кубернетов
  • Авторизация служебной ячейки через посланника

Управление

  • Администратор портала
  • Служба Касбина
  • Обработка журнала и ошибок
  • Использование интерфейса

Редактор

  • Онлайн-редактор
  • Плагины IDE

Ещё

  • Наши усыновители
  • Вклад
  • Политика конфиденциальности
  • Условия предоставления услуг
Translate

Авторизация служебной ячейки через посланника

Envoy-authz является средним ПОЛОЖЕНИЕМ Посланника, который выполняет внешние RBAC & ABAC авторизации через казино. Этот middleware использует внешний API авторизации через gRPC сервер. Этот прокси будет развернут на любых типах сеток сервисов типа Istio.

Требования

  • Посланник 117 +
  • Истио или сетка любого типа обслуживания
  • зависимости grpc

Зависимости управляются через go.mod.

Работа с Middleware

  • Клиент сделает http запрос.
  • Попросите прокси отправить этот запрос на grpc сервер.
  • Затем сервер grpc санкционирует запрос на основе политики казино.
  • Если запрос будет отправлен через него или иначе, он будет отклонен.

Сервер grpc основан на буфере протокола external_auth.proto от Envoy.

// Общий интерфейс для выполнения проверки авторизации при входящем
// к сетевой службе.
сервис Authorization {
  // Проверка авторизации на основе атрибутов, связанных с
  // входящий запрос, и возвращает статус `OK` или не `OK`.
  Возврат rpc Check(v2.CheckRequest) (v2.CheckResponse);
}

Для этого мы должны использовать службу Check() в сервере авторизации.

Использование

  • Define the Casbin policies under config files by following this guide.

You can verify/test your policies on online casbin-editor.

  • Запустите сервер авторизации при запуске:-
$ идите сборку .
$ ./authz 
  • Загрузить конфигурацию посланника:-
$ envoy -c authz.yaml -l info

Как только посланник начнется, он начнет перехватывать запросы на авторизацию.

Интеграция в Истио

Вам нужно отправить пользовательские заголовки, в которых будут содержаться имена пользователей в токене JWT для работы этого middleware. Вы можете проверить официальный документацию Istio , чтобы получить больше информации об изменении Заголовки Запросов.

← Авторизация КубернетовАдминистратор портала →
  • Требования
  • Работа с Middleware
  • Использование
  • Интеграция в Истио
Casbin
Docs
Getting StartedManagement APIRBAC APIMiddlewares
Community
Who's using Casbin?Stack Overflow
Casbin          jCasbin
Node-Casbin   PHP-CasbinPyCasbin          Casbin.NETCasbin-CPP        Casbin-RS
Follow @casbinHQ
Copyright © 2022 Casbin Organization