最轻量角色-权限映射用 map[string][]string 实现,需加 sync.RWMutex 保障并发安全,权限字符串统一小写冒号分隔;多角色应从 JWT 的 roles 数组提取并合并权限;复杂场景推荐 Casbin,注意初始化加载策略、校验签名及 token 失效机制。
map[string][]string 实现角色-权限映射最轻量不需要引入框架或数据库时,直接用内存映射是最快速落地的方式。角色名作为键,权限列表作为值,比如 "admin" 对应 ["user:read", "user:write", "config:edit"],"viewer" 对应 ["user:read"]。
注意点:
map 非并发安全,多 goroutine 写入需加 sync.RWMutex
post:delete),避免大小写或空格导致匹配失败map[string]map[string]bool)——增加判断复杂度且不易序列化checkPermission(r *http.Request, required string) 做路由级拦截HTTP 处理前检查当前用户是否拥有该接口所需权限。典型做法是把用户角色从 session 或 JWT 中取出,再查上面的权限映射表。
示例逻辑:
func checkPermission(r *http.Request, required string) bool {
role := getUserRoleFromRequest(r) // 从 context 或 header 提取
perms, ok := rolePermissions[role]
if !ok {
return false
}
for _, p := range perms {
if p == required {
return true
}
}
return false
}
常见坑:
required 写成硬编码字符串(如 "user:write"),后续难维护;建议定义常量 const UserWrite = "user:write"
401 或 403
github.com/casbin/casbin/v2 替代手写逻辑应对 RBAC 扩展需求当出现“某角色对某资源的某操作是否允许”这类细粒度控制,或需要支持策略持久化、动态更新时,手写映射很快会失控。Casbin 是 Golang 生态中事实标准的权限库。
它核心靠三元组:sub(用户/角色)、obj(资源)、act(动作)。模型文件(如 rbac_model.conf)定义规则结构,策略数据可存于内存、文件或数据库。
关键提醒:
enforcer.LoadPolicy(),否则策略为空,所有请求都拒绝gorm-adapter,注意数据库字段名与 Casbin 要求一致(如 p_type, v0, v1
, v2),否则策略加载失败但无报错roles 字段而非单个 role 支持多角色叠加真实系统中用户往往兼具多个角色(如既是 editor 又是 moderator),仅存一个 role 字段会导致权限丢失或逻辑绕过。
推荐 JWT payload 结构:
{
"sub": "u_123",
"roles": ["editor", "moderator"],
"exp": 1735689600
}
这样在权限检查时可遍历所有角色合并权限:
func getEffectivePermissions(roles []string) map[string]bool {
perms := make(map[string]bool)
for _, r := range roles {
for _, p := range rolePermissions[r] {
perms[p] = true
}
}
return perms
}
容易被忽略的细节:
roles 字段必须由服务端签发并验证签名,不能由客户端构造roles 数组传给 enforcer.GetImplicitPermissionsForUser() 自动合并策略if 判断,而是权限数据来源是否可信、变更是否可追溯、边界场景(如用户被移除角色后旧 token 是否立即失效)有没有覆盖。这些地方一旦漏掉,再“正确”的逻辑也形同虚设。