首页
/ Casbin实现跨组织用户可见性控制的权限模型设计

Casbin实现跨组织用户可见性控制的权限模型设计

2025-05-12 08:11:49作者:俞予舒Fleming

概述

在企业级应用中,不同组织间的用户可见性控制是一个常见的权限管理需求。本文将以Casbin权限管理框架为例,探讨如何设计一个能够实现以下功能的权限模型:

  1. 同一组织内的用户可以相互查看
  2. 不同组织间的用户可见性取决于组织间是否存在有效合约
  3. 用户需要具备特定权限才能查看其他组织的用户

业务场景分析

假设我们有以下业务需求:

  • 系统中有多个组织(org1, org2, org3等)
  • 每个组织有多个用户(user1, user2等)
  • 默认情况下,同一组织内的用户可以相互查看
  • 不同组织间的用户可见性需要满足两个条件:
    • 两个组织之间存在有效合约
    • 查看方用户在被查看方组织中具有"查看用户"的权限

权限模型设计

基础模型

我们采用RBAC(基于角色的访问控制)模型作为基础,并对其进行扩展:

[request_definition]
r = sub, obj, act

[policy_definition]
p = sub, obj, act

[role_definition]
g = _, _  # 用户-组织关系
g2 = _, _ # 组织-角色关系

[policy_effect]
e = some(where (p.eft == allow))

[matchers]
m = g(r.obj, p.sub)

策略规则设计

策略规则分为几个部分:

  1. 组织间合约关系

    p, org::org2, org::org1, read
    p, org::org1, org::org2, read
    p, org::org3, org::org3, read
    
  2. 用户组织分配

    g, org1user1, org::org1
    g, org1user2, org::org1
    g, org2user1, org::org2
    g, org2user2, org::org2
    g, org3user1, org::org3
    g, org3user2, org::org3
    
  3. 权限角色定义

    g2, org::org1, role::org1::read_users
    g2, org::org2, role::org2::read_users
    g2, role::org1::read_users, read
    g2, role::org2::read_users, read
    
  4. 用户权限分配

    g2, org1user1, role::org2::read_users
    

实现方案优化

基础模型虽然可以实现功能,但在处理跨组织可见性时逻辑不够直观。我们可以采用更清晰的实现方式:

方案一:使用自定义函数

通过自定义函数判断组织间是否存在合约:

pub fn is_active_contract_exists(sub_org: ImmutableString, obj_org: ImmutableString) -> bool {
    let orgs_with_contract = ["org::org1".into(), "org::org2".into()];
    orgs_with_contract.contains(&sub_org)
        && orgs_with_contract.contains(&obj_org)
        && sub_org != obj_org
}

对应的模型文件:

[request_definition]
r = sub, act, obj

[policy_definition]
p = obj, act

[policy_effect]
e = some(where (p.eft == allow))

[matchers]
m = \
r.act == p.act && is_active_contract_exists(r.sub.org_name, r.obj.org_name) && r.sub.public_user == "true" || \
r.act == p.act && r.sub.org_name == r.obj.org_name

方案二:扩展属性模型(ABAC)

更优雅的解决方案是使用属性基访问控制(ABAC):

[request_definition]
r = sub, obj, act

[policy_definition]
p = sub_org, obj_org, act

[matchers]
m = (r.sub.org == r.obj.org) || (p.sub_org == r.sub.org && p.obj_org == r.obj.org && p.act == r.act)

策略规则:

p, org1, org2, read
p, org2, org1, read
p, org3, org3, read

最佳实践建议

  1. 明确业务边界:清晰定义"组织"、"合约"、"可见性"等业务概念的边界
  2. 分层设计:将组织关系、用户权限分层管理,避免策略过于复杂
  3. 性能考虑:对于大规模组织,考虑使用缓存优化权限检查性能
  4. 审计日志:记录所有跨组织访问行为,便于安全审计
  5. 动态更新:设计合约状态的动态更新机制,确保权限实时生效

总结

通过Casbin实现跨组织用户可见性控制,我们可以灵活地组合RBAC和ABAC模型,满足复杂的业务需求。关键在于准确建模业务规则,并通过适当的策略组合实现精细化的权限控制。本文介绍的两种方案各有优劣,实际应用中可根据具体场景选择或组合使用。

登录后查看全文
热门项目推荐
相关项目推荐

项目优选

收起
kernelkernel
deepin linux kernel
C
22
6
docsdocs
OpenHarmony documentation | OpenHarmony开发者文档
Dockerfile
162
2.05 K
nop-entropynop-entropy
Nop Platform 2.0是基于可逆计算理论实现的采用面向语言编程范式的新一代低代码开发平台,包含基于全新原理从零开始研发的GraphQL引擎、ORM引擎、工作流引擎、报表引擎、规则引擎、批处理引引擎等完整设计。nop-entropy是它的后端部分,采用java语言实现,可选择集成Spring框架或者Quarkus框架。中小企业可以免费商用
Java
8
0
ShopXO开源商城ShopXO开源商城
🔥🔥🔥ShopXO企业级免费开源商城系统,可视化DIY拖拽装修、包含PC、H5、多端小程序(微信+支付宝+百度+头条&抖音+QQ+快手)、APP、多仓库、多商户、多门店、IM客服、进销存,遵循MIT开源协议发布、基于ThinkPHP8框架研发
JavaScript
96
15
ohos_react_nativeohos_react_native
React Native鸿蒙化仓库
C++
199
279
leetcodeleetcode
🔥LeetCode solutions in any programming language | 多种编程语言实现 LeetCode、《剑指 Offer(第 2 版)》、《程序员面试金典(第 6 版)》题解
Java
60
16
Git4ResearchGit4Research
Git4Research旨在构建一个开放、包容、协作的研究社区,让更多人能够参与到科学研究中,共同推动知识的进步。
HTML
22
1
apintoapinto
基于golang开发的网关。具有各种插件,可以自行扩展,即插即用。此外,它可以快速帮助企业管理API服务,提高API服务的稳定性和安全性。
Go
22
0
RuoYi-Vue3RuoYi-Vue3
🎉 (RuoYi)官方仓库 基于SpringBoot,Spring Security,JWT,Vue3 & Vite、Element Plus 的前后端分离权限管理系统
Vue
950
557
risc-v64-naruto-pirisc-v64-naruto-pi
基于QEMU构建的RISC-V64 SOC,支持Linux,baremetal, RTOS等,适合用来学习Linux,后续还会添加大量的controller,实现无需实体开发板,即可学习Linux和RISC-V架构
C
19
5