基于北大Casbin / Casdoor核心技术

CNAPP云原生应用安全防护平台

体系化零信任主动防护

  • 体系化零信任

    基于PERM元模型的零信任架构,实现应用程序、运行时和容器平台的全栈式动态安全防护。

  • 应用内生安全

    多策略协同的运行时应用自保护机制,系统接口暴露面减少56%以上。

  • 容器微隔离

    风险感知的容器化部署微隔离技术,实现抗同驻的动态安全部署。

提供行业领先的

云原生应用安全

防护平台及服务

依托系统安全实验室深厚研究积累,实现云原生应用的识别、防护、检测、响应安全闭环,为政务、金融、运营商、能源等行业提供体系化零信任主动防护能力。

典型客户案例

支撑国家级平台及重点行业安全能力建设

工信部大模型公共服务平台"鲸智"

采用基于Casdoor的零信任身份认证系统,为我国首个国家级AI产业服务平台提供统一身份管理和权限控制功能,确保全国数百万开发者与算法用户的安全访问,成为国家级AI基础设施的安全基座,支撑大模型落地千行百业。

美国思科云基础架构平台

为思科云基础架构平台服务(CIPS)提供统一权限管理,管理约5000个用户、18000条策略,通过自行设计的Casbin LDAP角色管理插件支持RBAC策略,成为思科云每一个访问请求的权限过滤器,实现多租户粒度权限管理,为思科云的访问控制提供了坚实的基础架构。

RedHat OpenShift容器云平台

Red Hat官方文档明确规定:"权限策略需要以Casbin规则格式定义",将Casbin作为OpenShift平台RBAC权限管理的标准配置,成为全球主流容器云平台的权限管理标准方案,推动云原生权限管理规范化。

腾讯云容器服务TKE

腾讯云TKE将Casbin作为其权限管理核心,在几十处代码中集成Casbin功能,采用基于Casbin域内RBAC模型进行鉴权,统一处理不同仓库类型和可见性属性的权限规则,为腾讯云Kubernetes引擎提供企业级权限管理能力,服务数万企业客户。

阿里云MaxCompute平台

帮助构建阿里云大数据平台MaxCompute,在MPP架构、集群测试框架、云边同步、查询引擎等方向进行优化,实现的解决方案中,带宽要求降低为原方案的0.2%,查询耗时降低为原方案的2%,为更多企业提供优化的物联网大数据计算解决方案。

华为MRS时序数据库

帮助构建华为MRS时序数据库,在深度合作与共建生态的过程中,强化一致性框架、扩缩容功能、以及构建安全、传输、加密、可靠性、运维等方面的企业级特性增强,助力更多企业数字化、智能化和智慧化发展。

东方国信Cloudiip工业互联网平台

帮助构建Cloudiip工业互联网平台,已覆盖冶金、电力、化工等20个工业大类行业,和安全生产、节能减排等9大应用领域。帮助实现高性能的大数据高并发实时写入,降低90%存储成本,支持历史数据查询、实时数据查询、数据计算分析、工业数据上云等功能。

用友制造云YonBIP

帮助构建制造云YonBIP,提供设备后服务解决方案,服务于钢铁业中的指挥大屏和安环监控、化工业中的生产及设备监控、流程+离散混合制造业中的生产及设备监控、车联网平台的车载终端运行监控及车辆位置跟踪、视频行业的设备及能源监控和生产看板等行业方向。

Apache Pulsar开源社区

Apache Pulsar作为下一代云原生分布式消息流平台,在其权限管理体系中深度集成Casbin,实现灵活的多租户权限控制。通过Casbin的统一策略描述语言,为topic、namespace等资源提供细粒度的访问控制,保障消息系统的安全性。

Docker开源容器引擎

Docker官方采纳容器同驻微隔离组件,集成至主线开源版本。通过发现的17个新型侧信道和隐蔽通道,提供了容器安全加固方案,容器同驻概率降低50%-66.7%,为全球数百万Docker用户提供更安全的容器运行环境。

Kubernetes容器编排平台

Kubernetes作为云原生应用的事实标准编排平台,采用容器微隔离技术增强安全性。通过风险感知的动态部署算法和去中心化的可信性度量架构,完整性验证时间由秒级降至10毫秒级,性能提升2个数量级,为全球K8s用户提供更强的安全保障。

微软Azure云平台

微软Azure云平台在其身份认证和访问控制体系中集成Casbin技术,为全球数亿用户提供统一的权限管理服务。通过支持多种权限模型和动态授权机制,帮助企业客户实现灵活的云资源访问控制,保障云上业务的安全性。

IBM Cloud云服务平台

IBM Cloud在其容器服务中应用云原生安全技术,通过运行时应用自保护机制和容器微隔离技术,为企业客户提供全方位的安全防护。基于IN-APP技术的内生安全机制,有效降低了云原生应用的安全风险,提升了整体安全防护能力。

Intel云安全方案

Intel在其云安全解决方案中应用容器安全技术,针对CPU微架构层面的侧信道攻击提供防护。通过发现的基于段保护机制的中断侧信道,影响Intel全系列CPU芯片,相关安全加固方案已被广泛应用于数据中心和云计算环境,保障云上工作负载的安全。

VMware vSphere虚拟化平台

VMware vSphere作为企业级虚拟化平台,在其云原生解决方案中集成统一访问控制技术。通过Casbin的元模型架构,实现了对虚拟机、容器等多种工作负载的统一权限管理,为企业客户提供一致的安全策略和灵活的授权机制。

Orange电信云平台

Orange作为欧洲领先的电信运营商,在其云平台中应用Casbin访问控制技术,为电信级云服务提供高可靠的权限管理。通过支持复杂的多租户场景和动态授权需求,帮助Orange实现了对云资源的精细化访问控制,保障了电信云业务的安全稳定运行。

Verizon云服务平台

Verizon作为美国最大的电信运营商之一,在其云服务平台中部署Casbin权限管理解决方案,为企业客户提供安全可靠的云服务。通过统一的策略描述语言和灵活的授权机制,帮助Verizon实现了对云资源的细粒度访问控制,满足电信行业严格的安全合规要求。

T-Mobile云原生平台

T-Mobile在其云原生应用平台中采用体系化零信任安全架构,通过Casbin实现统一的权限管理,保障5G网络和边缘计算服务的安全。基于元模型的动态授权机制,为T-Mobile的云原生应用提供了灵活、高效的访问控制能力,支撑其数字化转型战略。

查看更多案例

应用编程示意

选择你想查看的语言 查看相应源代码
import org.casbin.jcasbin.main.Enforcer;

public class CasbinExample {
    public static void main(String[] args) {
        Enforcer enforcer = new Enforcer(
            "path/to/model.conf",
            "path/to/policy.csv"
        );

        // 检查权限
        if (enforcer.enforce("alice", "data1", "read")) {
            System.out.println("允许访问");
        } else {
            System.out.println("拒绝访问");
        }
    }
}
import casbin

# 初始化enforcer
enforcer = casbin.Enforcer(
    "path/to/model.conf",
    "path/to/policy.csv"
)

# 检查权限
if enforcer.enforce("alice", "data1", "read"):
    print("允许访问")
else:
    print("拒绝访问")

# 添加策略
enforcer.add_policy("alice", "data2", "write")
#include <casbin/casbin.h>

int main() {
    casbin::Enforcer enforcer(
        "path/to/model.conf",
        "path/to/policy.csv"
    );

    // 检查权限
    if (enforcer.Enforce({
        "alice", "data1", "read"
    })) {
        std::cout << "允许访问" << std::endl;
    } else {
        std::cout << "拒绝访问" << std::endl;
    }

    return 0;
}
package main

import (
    "fmt"
    "github.com/casbin/casbin/v2"
)

func main() {
    enforcer, _ := casbin.NewEnforcer(
        "path/to/model.conf",
        "path/to/policy.csv",
    )

    // 检查权限
    ok, _ := enforcer.Enforce(
        "alice", "data1", "read",
    )

    if ok {
        fmt.Println("允许访问")
    } else {
        fmt.Println("拒绝访问")
    }
}

Java

Python

C++

Go

  • 3.3万
    Stars

    Casbin开源项目
    全球排名第一

  • 26

    发明专利
    含美国专利2项

  • 2000+
    项目

    应用项目
    覆盖国内外知名企业

  • 300+
    贡献者

    全球开源贡献者
    共建技术生态

获得学术界和工业界的高度认可

吸引全球贡献者共建开源社区

Kenny Jones

Cisco美国首席架构师

Casbin在Cisco云基础架构平台服务中被应用,包含约5k个用户、18k条策略,采用自行设计的Casbin LDAP角色管理插件支持RBAC的策略,为思科云的访问控制提供了坚实的基础架构。

IBM Watson安全实验室

IBM Watson研究中心

证明了可以利用容器的错误配置构建隐蔽通道,发现了一种新的通过探测微架构中断事件的信息泄露方式,相应补丁已被Docker和Kubernetes主线集成。

Red Hat

RedHat OpenShift官方文档

Red Hat官方文档明确规定:"权限策略需要以Casbin规则格式定义",将Casbin作为OpenShift平台RBAC权限管理的标准配置。

联系我们
仿站小工具