启明办公

 找回密码
 立即注册
搜索
热搜: 活动 交友 discuz
查看: 74|回复: 0

Golang访问控制框架:Open Policy Agent vs Casbin

[复制链接]

2

主题

6

帖子

10

积分

新手上路

Rank: 1

积分
10
发表于 2023-1-17 01:51:18 | 显示全部楼层 |阅读模式
大型项目中基本都包含有复杂的访问控制策略,特别是在一些多租户场景中,例如Kubernetes中就支持RBAC,ABAC等多种授权类型。在Golang中目前比较热门的访问控制框架有Open Policy Agent与Casbin,本文主要分析其异同与选型策略。
Open Policy Agent

Open Policy Agent(简称OPA)是一个开源的策略引擎,托管于CNCF,通常用来做在微服务、API网关、Kubernetes、CI/CD等系统中做策略管理。
OPA将策略从代码中分离出来,按照官网的说法OPA实现了_策略即代码_,通过Rego声明式语言实现决策逻辑,当系统需要做出策略时,只需携带请求查询OPA即可,OPA会返回决策结果。



那么我们为什么需要OPA?

大型软件中各个组件都需要进行一些策略控制,比如用户权限校验、创建资源校验、某个时间段允许访问,如果每个组件都需要实现一套策略控制,那么彼此之间会不统一,维护困难。一个自然的想法是能否将这些策略逻辑抽离出来,形成一个单独的服务,同时这个服务可能需要提供各种不同sdk来屏蔽语言差异。
OPA正是解决这个问题,将散落在系统各处的策略进行统一,所有服务直接请求OPA即可。通过引入OPA可以降低系统耦合性,减少维护复杂度。
Http API中使用OPA授权

我们在Gin实现的Http服务中(原生http库也类似)引入OPA来实现Http API授权。示例代码见github.com/qingwave/op…
首先需要实现策略,我们允许所有用户访问非api的接口,拒绝未认证用户访问api资源,通过Rego实现如下:
package authz

default allow = false

allow {input.method == "GET"
    not startswith(input.path, "/api") #如果请求方法为GET并且path不以/api开头则允许
}

allow {input.method == "GET"input.subject.user != "" #用户名不为空
}在Gin中实现OPA插件,这里通过嵌入OPA到代码中来实现授权,也可以将OPA单独部署
func WithOPA(opa *rego.PreparedEvalQuery, logger *zap.Logger) gin.HandlerFunc {
    return func(c *gin.Context) {
        user := c.Query("user")
        groups := c.QueryArray("groups")
        input := map[string]interface{}{ //构造OPA输入
            "method": c.Request.Method,
            "path": c.Request.RequestURI,
            "subject": map[string]interface{}{
                "user":user,
                "group": groups,
            },
        }

        logger.Info(fmt.Sprintf("start opa middleware %s, %#v", c.Request.URL.String(), input))
        res, err := opa.Eval(context.TODO(), rego.EvalInput(input)) // 验证用户请求
        if err != nil {
            c.JSON(http.StatusInternalServerError, err)
            c.Abort()
            return
        }

        defer logger.Info(fmt.Sprintf("opa result: %v, %#v", res.Allowed(), res))

        if !res.Allowed() {
            c.JSON(http.StatusForbidden, gin.H{
                "msg": "forbidden",
            })
            c.Abort()
            return
        }

        c.Next()
    }
}Casbin

Casbin是一个Golang实现的开源访问控制框架,支持RBAC、ACL等多种访问控制策略,也支持Golang、Java、JavaScript等多种语言。
在Casbin中, 访问控制模型被抽象为基于PERM(Policy, Effect, Request, Matcher) 的一个文件。通过定义PERM模型来描述资源与用户之间的关系,使用时将具体请求传入Casbin sdk即可返回决策结果。
为什么需要Casbin

借助Casbin可以轻松实现比如RBAC的访问控制,不需要额外的代码。同时引入Casbin可以简化表结构,如果我们资源实现RBAC策略需要实现:用户表、角色表、操作表、用户角色表、角色操作表,通过RBAC实现,我们只需实现基础表即可,关系表由Casbin实现。
Casbin实现Http API访问控制

首先,我们需要实现Casbin模式,包含请求与策略格式定义,Matchers即策略逻辑
[request_definition]
r = sub, obj, act

[policy_definition]
p = sub, obj, act

[policy_effect]
e = some(where (p.eft == allow)) #其中一个策略生效则返回True

[matchers]
m = r.sub == p.sub && keyMatch(r.obj, p.obj) && r.act == p.act预定义一些策略,也可以存储到数据库, alice可以访问所有/api开头的路径,bob只能访问/version路径
p, alice, /api/*, read
p, bob, /version, write通过各种需要的sdk可以轻松接入Casbin
// 加载模型与策略,也可以存储到数据库
e, err := casbin.NewEnforcer("path/to/model.conf", "path/to/policy.csv")

sub := "alice" // the user that wants to access a resource.
obj := "data1" // the resource that is going to be accessed.
act := "read" // the operation that the user performs on the resource.

ok, err := e.Enforce(sub, obj, act) //判断用户是否有权限OPA vs Casbin

那么,在项目中我们需要如何选择合适的策略引擎,如果项目授权方式比较简单,首先推荐通过代码实现,不需要引入第三方库。需要确实需要借助额外的框架可以考虑以下几点角度。
对比项OPACasbin
访问控制策略通过Rego可以实现多种策略原生支持ACL、ABAC、RBAC等多种策略
自定义策略支持通过自定义函数和Model实现,灵活性一般
调整策略复杂度更改/添加Rego逻辑即可如果已存在大量策略数据,需要考虑数据迁移
存储数据不支持支持存储策略存储到文件或数据库
运行方式内嵌、单独部署通常为内嵌
sdk支持语言Go、WASM(nodejs)、Python-rego,其他通过Restful API支持Java、Go、Python等多种常用语言
策略返回格式Json数据True/False
性能评估时间随着策略数据量会增加,支持多节点部署对于HTTP服务评估时间在1ms内
简而言之,如果系统策略模型固定,可以引入Casbin简化授权系统设计。如果策略需要经常调整、扩展,或者微服务系统中多个组件都需要策略控制,使用OPA可以将策略实现抽离出来。
引用

1.www.openpolicyagent.org/docs/latest… 2.casbin.org/docs/zh-CN/
Explore more in qingwave.github.io
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

Archiver|手机版|小黑屋|天恒办公

Copyright © 2001-2013 Comsenz Inc.Template by Comsenz Inc.All Rights Reserved.

Powered by Discuz!X3.4

快速回复 返回顶部 返回列表