大型项目中基本都包含有复杂的访问控制策略,特别是在一些多租户场景中,例如Kubernetes中就支持RBAC,ABAC等多种授权类型。在Golang中目前比较热门的访问控制框架有Open Policy Agent与Casbin,本文主要分析其异同与选型策略。
Open Policy Agent(简称OPA)是一个开源的策略引擎,托管于CNCF,通常用来做在微服务、API网关、Kubernetes、CI/CD等系统中做策略管理。
OPA将策略从代码中分离出来,按照官网的说法OPA实现了策略即代码,通过Rego声明式语言实现决策逻辑,当系统需要做出策略时,只需携带请求查询OPA即可,OPA会返回决策结果。
[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-WT2buJjY-1655121545271)(https://d33wubrfki0l68.cloudfront.net/b394f524e15a67457b85fdfeed02ff3f2764eb9e/6ac2b/docs/latest/images/opa-service.svg)]
大型软件中各个组件都需要进行一些策略控制,比如用户权限校验、创建资源校验、某个时间段允许访问,如果每个组件都需要实现一套策略控制,那么彼此之间会不统一,维护困难。一个自然的想法是能否将这些策略逻辑抽离出来,形成一个单独的服务,同时这个服务可能需要提供各种不同sdk来屏蔽语言差异。
OPA正是解决这个问题,将散落在系统各处的策略进行统一,所有服务直接请求OPA即可。通过引入OPA可以降低系统耦合性,减少维护复杂度。
我们在Gin实现的Http服务中(原生http库也类似)引入OPA来实现Http API授权。示例代码见https://github.com/qingwave/opa-gin-authz
首先需要实现策略,我们允许所有用户访问非api的接口,拒绝未认证用户访问api资源,通过Rego实现如下:
package authz
default allow = false
allow {
input.method == "GET"
not startswith(input.path, "/api") #如果请求方法为GET并且path不以/api开头则允许
}
allow {
input.method == "GET"
input.subject.user != "" #用户名不为空
}
在Gin中实现OPA插件,这里通过嵌入OPA到代码中来实现授权,也可以将OPA单独部署
func WithOPA(opa *rego.PreparedEvalQuery, logger *zap.Logger) gin.HandlerFunc {
return func(c *gin.Context) {
user := c.Query("user")
groups := c.QueryArray("groups")
input := map[string]interface{}{ //构造OPA输入
"method": c.Request.Method,
"path": c.Request.RequestURI,
"subject": map[string]interface{}{
"user": user,
"group": groups,
},
}
logger.Info(fmt.Sprintf("start opa middleware %s, %#v", c.Request.URL.String(), input))
res, err := opa.Eval(context.TODO(), rego.EvalInput(input)) // 验证用户请求
if err != nil {
c.JSON(http.StatusInternalServerError, err)
c.Abort()
return
}
defer logger.Info(fmt.Sprintf("opa result: %v, %#v", res.Allowed(), res))
if !res.Allowed() {
c.JSON(http.StatusForbidden, gin.H{
"msg": "forbidden",
})
c.Abort()
return
}
c.Next()
}
}
Casbin是一个Golang实现的开源访问控制框架,支持RBAC、ACL等多种访问控制策略,也支持Golang、Java、JavaScript等多种语言。
在Casbin中, 访问控制模型被抽象为基于PERM(Policy, Effect, Request, Matcher) 的一个文件。通过定义PERM模型来描述资源与用户之间的关系,使用时将具体请求传入Casbin sdk即可返回决策结果。
借助Casbin可以轻松实现比如RBAC的访问控制,不需要额外的代码。同时引入Casbin可以简化表结构,如果我们资源实现RBAC策略需要实现:用户表、角色表、操作表、用户角色表、角色操作表,通过RBAC实现,我们只需实现基础表即可,关系表由Casbin实现。
首先,我们需要实现Casbin模式,包含请求与策略格式定义,Matchers即策略逻辑
[request_definition]
r = sub, obj, act
[policy_definition]
p = sub, obj, act
[policy_effect]
e = some(where (p.eft == allow)) #其中一个策略生效则返回True
[matchers]
m = r.sub == p.sub && keyMatch(r.obj, p.obj) && r.act == p.act
预定义一些策略,也可以存储到数据库, alice可以访问所有/api开头的路径,bob只能访问/version路径
p, alice, /api/*, read
p, bob, /version, write
通过各种需要的sdk可以轻松接入Casbin
// 加载模型与策略,也可以存储到数据库
e, err := casbin.NewEnforcer("path/to/model.conf", "path/to/policy.csv")
sub := "alice" // the user that wants to access a resource.
obj := "data1" // the resource that is going to be accessed.
act := "read" // the operation that the user performs on the resource.
ok, err := e.Enforce(sub, obj, act) //判断用户是否有权限
那么,在项目中我们需要如何选择合适的策略引擎,如果项目授权方式比较简单,首先推荐通过代码实现,不需要引入第三方库。需要确实需要借助额外的框架可以考虑以下几点角度。
对比项 | OPA | Casbin |
访问控制策略 | 通过Rego可以实现多种策略 | 原生支持ACL、ABAC、RBAC等多种策略 |
自定义策略 | 支持 | 通过自定义函数和Model实现,灵活性一般 |
调整策略复杂度 | 更改/添加Rego逻辑即可 | 如果已存在大量策略数据,需要考虑数据迁移 |
存储数据 | 不支持 | 支持存储策略存储到文件或数据库 |
运行方式 | 内嵌、单独部署 | 通常为内嵌 |
sdk支持语言 | Go、WASM(nodejs)、Python-rego,其他通过Restful API | 支持Java、Go、Python等多种常用语言 |
策略返回格式 | Json数据 | True/False |
性能 | 评估时间随着策略数据量会增加,支持多节点部署 | 对于HTTP服务评估时间在1ms内 |
简而言之,如果系统策略模型固定,可以引入Casbin简化授权系统设计。如果策略需要经常调整、扩展,或者微服务系统中多个组件都需要策略控制,使用OPA可以将策略实现抽离出来。
Explore more in https://qingwave.github.io