LoginSignup
8
1

More than 1 year has passed since last update.

Casbinで学ぶアクセス制御モデルRBAC

Last updated at Posted at 2022-12-14

このエントリーは 3-shake Advent Calendar 2022 15日目の記事です。

自己紹介

  • サーバーサイドメイン(フロント、インフラチョットだけ)で18年くらいエンジニアやってます
  • 2022年10月に面白そうということで株式会社スリーシェイクにJoin
  • インフラ構築運用もバリバリできるスーパーエンジニアになりたい
  • 趣味はスノボ・ビール・うさぎ
  • Qiita初投稿、Advent Calendar初参加なので乱文ご容赦ください

どんな記事?

プロダクトで利用しているCasbinというライブラリを使う中で、
アクセス制御モデルのRBACについて学んだのでそのご紹介です。
こんなことができるんだーという感じで気軽に読んでいただければ!

Casbinとは

ACL、RBAC、ABACなどの様々なアクセス制御モデルでアクセス制御(≒リソース認可)を行えるライブラリです。
バックエンドAPIではリソースに対してのアクセスを制御するために使われているのが主な用途かと思います。
※詳しくは公式ページをご参照ください。

RBACとは

RBACとは、Role-Based Access Controlの略で、ロールに応じたアクセス制御を行うモデルです。
「ユーザー」に対して、「管理者」・「一般」のような役割(ロール)を付与して、その役割に「何ができるか」の権限を与えていくモデルとなります。

分かりやすい例でいうと、エンジニアが業務で使っているであろうSlackも下記のようなロールがあり、それぞれに可能な操作が違うはずです。

  • プライマリオーナー:ワークスペースに対する全ての権限を持つ
  • 管理者:メンバー・チャンネルの管理権限を持つ
  • 一般:チャンネル作成権限を持つ(削除は管理者以上)
  • ゲスト:チャンネルでのメッセージ送信権限のみ

参考:Slackメンバー種別

階層型RBAC

ロールは階層構造になっていることもあります。

会社の役割を考えたときに、
社長は会社の全てに対して権限を持ち、
部長は自身の部についての権限を持ち、
リーダーはチーム等で束ねているメンバーに対しての権限を持っています。
よく見る下記のような階層(組織)図ですね。
rbac.png

このとき、社長は部長の配下の部、部の配下のチーム、チームメンバーに対して権限を持っていないのでしょうか?
いえ、持っているはずです。
階層構造の上の役割は、下の役割の権限も兼ねるというのが、階層型RBACの考え方となります。

Casbinによる階層型RBACの権限チェック

ここからが本題です。

役割・権限定義方法

RBACモデルをCasbinで設定する場合、
権限を表現するポリシー定義に加えて、役割を表現するロール定義を追加してあげる必要があります。
※RBAC以外の各モデルとそのモデル定義の例は公式を参照ください。

階層型でないフラットなポリシー定義が下記です。

p, data2_admin, data2, write
p, data2_admin, data2, read
g, alice, data2_admin

なんとなく伝わりそうですが、意味は下記です。

  • ユーザー「alice」は役割「data2_admin」を持つ
  • 役割「data2_admin」は「data2」の「write/read」権限を持つ

つまり、「alice」は「data2」の「write/read」権限を持つということですね。

ここに先程の階層型ロールの考え方を適用すると下記のようになります。

p, data2_admin, data2, write
p, data2_admin, data2, read
p, data1_admin, data1, write
p, data1_admin, data1, read
g, data_admin, data1_admin
g, data_admin, data2_admin
g, bob, data2_admin
g, alice, data_admin

これは、
「alice」は「data1/data2」の「write/read」権限を持ち、
「bob」は「data2」の「write/read」権限を持っているということになり、
「alice」の持つ「data_admin」ロールは「bob」の持つ「data2_admin」ロールの上位階層に当たることがわかります。

この階層をもう少し重ねてみるとどうなるでしょう。

p, data2_admin, data2, write
p, data2_admin, data2, read
p, data1_admin, data1, write
p, data1_admin, data1, read
p, team2_read, team2, read
p, team2_admin, team2, write
p, team2_admin, team2, read
p, team1_read, team1, read
p, team1_admin, team1, write
p, team1_admin, team1, read
p, payment_credit_user, a_credit, use-credit
p, payment_credit_user, b_credit, use-credit
p, payment_bank_user, a_bank, use-bank
p, payment_bank_user, b_bank, use-bank
g, payment_admin, payment_credit_user
g, payment_admin, payment_bank_user
g, data_admin, data1_admin
g, data_admin, data2_admin
g, team1_admin, team2_read
g, team2_admin, team1_read
g, team_admin, team1_admin
g, team_admin, team2_admin
g, admin, payment_admin
g, admin, data_admin
g, admin, team_admin
g, charlie, payment_creadit_user
g, carol, team1_admin
g, bob, payment_admin
g, alice, admin

自分で書いて後悔してきましたが、、、下記の意味になります。

  • 「alice」は「admin」なので「data1/data2/team1/team2」の「write/read」権限を持ち、かつ「a_credit/b_credit」/a_bank/b_bank」の「use」権限を持つ
  • 「bob」は「payment_admin」なので「a_credit/b_credit/a_bank/b_bank」の「use」権限を持つ
  • 「carol」は「team1_admin」なので「team1」の「write/read」権限と「team2」の「read」権限を持つ
  • 「charlie」は「payment_creadit_user」なので「a_credit/b_credit」の「use」権限を持つ

ロールと権限の階層としてはこのようなイメージです。
rbac_hierarchy_2.png

権限チェック方法

この権限定義を使って実際にCasbinを使って権限を問い合わせるときは下記のようになります。
※コード中のpolicyFileは上記の権限定義が書かれたCSVファイルのパスとなります。
※error処理は省略しています。

const rbacModel = `
[request_definition]
r = sub, obj, act

[policy_definition]
p = sub, obj, act

# userid, role
[role_definition]
g = _, _

[policy_effect]
e = some(where (p.eft == allow))

[matchers]
m = g(r.sub, p.sub) && keyMatch(r.obj, p.obj) && r.act == p.act
`
_model, _ := model.NewModelFromString(rbacModel)

enforcer, _ := casbin.NewEnforcer(_model, policyFile)
allowAlice, _ := enforcer.enforce("alice", "team1", "write")
allowBob, _ := enforcer.enforce("bob", "a_bank", "use_bank")
allowCarol, _ := enforcer.enforce("carol", "team2", "write")
allowCharlie, _ := enforcer.enforce("charlie", "b_bank", "use_bank")
// allowAlice: true
// allowAlice: true
// allowCarol: false
// allowCharlie: false

このenforcerをAPIのエンドポイント毎に組み込むミドルウェアに設定して各リソースへのアクセス制御に使ったり、各ユーザーの権限一覧を返すときにリソース/アクションに対してのallowをstructやmapに詰め込んで返してあげたりという使い方もできます。

どうでしょうか?
使い方としてはシンプルで良いライブラリだとは思っています。
…が、業務で既にある権限を改修した際に大変だったのは、「RBACの考え方とCasbinでのロール/ポリシーの表現方法に慣れる」ことと、権限定義、というか階層ロール設計の複雑さがなかなか読み取れなかったのはなかなか辛かったポイントです。
おかげで、こんな記事が書けるぐらいに理解が深まったのはとても良かったですが😅

終わりに

実は前職でもCasbinは使っていたのですが、シンプルなACLモデルで使っていたのでここまで柔軟に役割と権限を管理できるものとは知りませんでした。
一方、RBACを使うとなると柔軟な分、「役割の階層と権限設計」をしっかり考えないと、複雑で煩雑な権限管理になってしまい、便利なライブラリなのに使ってる意味ないかも、と思ってしまうハメになりかねないのが難しいポイントかなとも思います。
今回RBACについてはそれなりに理解を深められたと思うので、もしまた今後の業務で関わることがあれば、少しでも使いやすい権限管理を構築していきたいです。

このような拙い記事を最後までお読みいただきありがとうございました!

8
1
0

Register as a new user and use Qiita more conveniently

  1. You get articles that match your needs
  2. You can efficiently read back useful information
  3. You can use dark theme
What you can do with signing up
8
1