python在flask中使用casbin,做权限管理

python3.7下,orm用的是flasksqlalchemy,权限信息是放在mysql里的,有个adapter的库:casbin-sqlalchemy-adapter,不过当时使用有报错, 就参考着写了一下,主要就是实现一下persist.Adapter,先建一个model,用来存权限信息

# model.py

class CasbinRule(db.Model):
    __tablename__ = 'casbin_rule'

    id = Column("id", Integer, primary_key=True, autoincrement=True)
    ptype = Column(String(255))
    v0 = Column(String(255))
    v1 = Column(String(255))
    v2 = Column(String(255))
    v3 = Column(String(255))
    v4 = Column(String(255))
    v5 = Column(String(255))

    def __str__(self):
        arr = [self.ptype]
        for v in (self.v0, self.v1, self.v2, self.v3, self.v4, self.v5):
            if v is None:
                break
            arr.append(v)
        return ', '.join(arr)

    def __repr__(self):
        return '<CasbinRule {}: "{}">'.format(self.id, str(self))

数据库adaper,对上面model的存取操作

# casbin_adapter.py

import casbin
from casbin import persist
from alita.inc import db
from models import CasbinRule

class Adapter(persist.Adapter):
    """the interface for Casbin adapters."""

    def __init__(self, engine):
        self._engine = engine
        self._session = engine.session

    def load_policy(self, model):
        """loads all policy rules from the storage."""
        lines = self._session.query(CasbinRule).all()
        for line in lines:
            persist.load_policy_line(str(line), model)

    def _save_policy_line(self, ptype, rule):
        line = CasbinRule(ptype=ptype)
        for i, v in enumerate(rule):
            setattr(line, 'v{}'.format(i), v)
        self._session.add(line)

    def _commit(self):
        self._session.commit()

    def save_policy(self, model):
        """saves all policy rules to the storage."""
        query = self._session.query(CasbinRule)
        query.delete()
        for sec in ["p", "g"]:
            if sec not in model.model.keys():
                continue
            for ptype, ast in model.model[sec].items():
                for rule in ast.policy:
                    self._save_policy_line(ptype, rule)
        self._commit()
        return True

    def add_policy(self, sec, ptype, rule):
        """adds a policy rule to the storage."""
        self._save_policy_line(ptype, rule)
        self._commit()

    def remove_policy(self, sec, ptype, rule):
        """removes a policy rule from the storage."""
        query = self._session.query(CasbinRule)
        query = query.filter(CasbinRule.ptype == ptype)
        for i, v in enumerate(rule):
            query = query.filter(getattr(CasbinRule, 'v{}'.format(i)) == v)
        r = query.delete()
        self._commit()

        return True if r > 0 else False

    def remove_filtered_policy(self, sec, ptype, field_index, *field_values):
        """removes policy rules that match the filter from the storage.
        This is part of the Auto-Save feature.
        """
        query = self._session.query(CasbinRule)
        query = query.filter(CasbinRule.ptype == ptype)
        if not (0 <= field_index <= 5):
            return False
        if not (1 <= field_index + len(field_values) <= 6):
            return False
        for i, v in enumerate(field_values):
            query = query.filter(getattr(CasbinRule, 'v{}'.format(field_index + i)) == v)
        r = query.delete()
        self._commit()

        return True if r > 0 else False

    def __del__(self):
        self._session.close()

adapter = Adapter(db)
rbac = casbin.Enforcer('./rbac_model.conf', adapter, True)

然后搞一个装饰器,使用就在接口上带上就行,不再举例

# decorator.py

def verify_permission(func):
    @wraps(func)
    def wapper(*args, **kwargs):
        role_id = current_identity.get('role_id')
        # 这里我设置第一个角色是root,在配置里可以配置root不受任何限制
        role = role_id ==1 and 'root' or str(role_id) 
        isok = rbac.enforce(role, request.path, str.lower(request.method))
        if isok:
            return func(*args, **kwargs)
        else:
            return jsonify(code='2000', msg='权限校验失败!')# code 自定义

    return wapper

权限的配置和获取

# proc.py

def get_roles(school_id, page, per_page):
    pagination = db.session.query(Role)\
                         .filter(Role.id > 1)\
                         .paginate(page=page, per_page=per_page, error_out=False)
    ret = []
    for item in pagination.items:
        # 这个0是field_index
        permissions = rbac.get_filtered_policy(0, str(item.id))
        ret.append({
                "id": item.id,
                "name": item.name,
                "permissions": [p[1] for p in permissions],
            })

    return pagination.total, ret

def modify_role(_id, **kwargs):
    name = kwargs.get('name')
    state = kwargs.get('state')
    permissions = kwargs.get('permissions')
    r = db.session.query(Role).filter(Role.id==_id).first()
    if not r:
        r = Role()

    if name and r.name != name:
        r1 = db.session.query(Role).filter(Role.name==name).first()
        if r1:
            return False, '此角色已存在!'

        r.name = name
        
    r.state = state or r.state
    db.session.add(r)
    db.session.commit()
    
    # 修改权限就是全部重置
    rbac.remove_filtered_policy(0, str(r.id))
    for item in permissions:
        rbac.add_policy(str(r.id), item.get('path'), item.get('method'))
    return True, r

配置

# rbac_model.conf

[request_definition]
r = sub, obj, act

[policy_definition]
p = sub, obj, act

[role_definition]
g = _, _

[policy_effect]
e = some(where (p.eft == allow))

[matchers]
m = r.sub == p.sub && r.obj == p.obj && r.act == p.act || r.sub == "root"

end

  • 2
    点赞
  • 7
    收藏
    觉得还不错? 一键收藏
  • 1
    评论
Python Flask是一个轻量级的Web框架,MySQL是一种关系型数据库,权限管理是指对系统的用户进行身份验证和授权的过程。在Python Flask使用MySQL进行权限管理可以通过以下步骤实现: 1. 安装依赖:使用pip安装Flask和MySQL驱动程序(如PyMySQL)。 2. 配置数据库连接:在Flask应用程序的配置文件,配置MySQL数据库的连接信息,包括主机名、用户名、密码、数据库名等。 3. 创建数据库表:使用SQL语句创建用户表和权限表,用户表用于存储用户信息,权限表用于存储用户的权限信息。 4. 用户注册和登录:实现用户注册和登录功能,包括用户输入用户名和密码进行注册,以及用户输入用户名和密码进行登录验证。 5. 权限验证:在需要进行权限验证的路由函数,通过查询数据库获取当前用户的权限信息,并根据权限信息判断是否允许访问该路由。 6. 权限管理:实现管理员角色,管理员可以对用户进行管理,包括添加用户、删除用户、修改用户权限等操作。 7. 密码加密:为了保护用户密码的安全性,可以使用哈希算法对密码进行加密存储,并在登录时进行密码比对。 8. 会话管理:使用Flask提供的会话管理机制,可以在用户登录成功后将用户信息保存在会话,以便后续的权限验证。 9. 错误处理:在权限验证过程,如果用户没有权限访问某个路由,可以返回相应的错误提示页面。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值