Статьи из рубрики access-control
Рефакторинг кода авторизации
Использование аккаунта социальной сети для авторизации
Авторизация с помощью социальной сети не должна зависеть от типа аккаунта. В предыдущем посте используется код, где в конструкторе классa common/components/SocialContact.php
выполняется оператор switch
. При добавлении обработчика для новой социальной сети, придется дописывать код, при этом меняя класс.
Перепишем конструктор так, чтобы класс не нужно было менять и он не зависел от типов социальных сетей.
Как подключить авторизацию через аккаунт
OAuth2 авторизация с использованием аккаунта
Допустим, что вы уже зарегистрированы в известной социальной сети. То есть вы уже сообщили о себе, все, что считали нужным. Очевидно вам не хочется проходить процедуру еще раз на другом ресурсе.
Авторизация с помощью социальной сети позволяет избежать повторного заполнения формы регистрации. При этом защищенность вашего аккаунта в социальной сети никак не страдает. Вы просто подтверждаете, что вы это вы. Как подключить эту услугу к проекту используя расширение yiisoft/yii2-authclient?
Как определить правило для RBAC
Выполнять действие или нет
В предыдущей статье были определены две роли - Админ и Автор, как в обычном блоге. А обычно блог используется при создании любого сайта. Для ролей Админ и Автор были определены разрешения.
Если вы Админ, то у вас есть общее разрешение create
. Оно дает право добавлять данные к любым моделям. Если вы Автор, то такое разрешение давать не стоит. Автор не может, например, добавить новую рубрику.
Определение разрешений на доступ и ролей для пользователей
Задание доступа только к определенным действиям
Разработка бекенда сайта часто подразумевает ограничение прав при редактировании контента.
Ролевая модель имеет иерархию. Сначала прав не много, потом чуть больше, наконец доступно все. Права (или разрешения) - это константы, которые связаны с конкретной ролью. Если за ролью закреплено разрешение, то действие может быть выполнено.
Как подключить RBAC
Подключение ролевого доступа
В большом количестве задач необходимо в backend-части приложения разрешать одним группам пользователей выполнять только определенные действия. Другим может быть разрешено чуть больше. И так далее, до админа.
Именно распределение прав для групп пользователей и будет рассмотрено в паре-тройке статей. В качестве примера будет использоваться всего две роли.
Поиск
Метки
- 1. Как подключить RBAC
- 2. Определение разрешений на доступ и ролей для пользователей
- 3. Как определить правило для RBAC
Разработка бекенда сайта часто подразумевает ограничение прав при редактировании контента.
Ролевая модель имеет иерархию. Сначала прав не много, потом чуть больше, наконец доступно все. Права (или разрешения) - это константы, которые связаны с конкретной ролью. Если за ролью закреплено разрешение, то действие может быть выполнено.
Проверяется разрешение просто, например:
if(Yii::$app->user->can('update', ['model' => $model])) { // code for model updating }
То есть может быть выполнен некий код, если за ролью текущего Пользователя закреплено разрешение update
. Если представить, что с каждой ролью связан массив текстовых констант - "create", "update" и прочее, то правило проверки становится очевидным.
Но при такой организации данных нельзя учесть иерархию разрешений. Нужна древовидная структура. Строится такое дерево с помощью менеджера авторизации.
Определим те разрешения, что были упомянуты в предыдущей статье.
Permissions
Для basic
шаблона разрешения определяются в файле /commands/RbacConrollers.php
, а для advanced в /console/controllers/RbacController.php
. Сначала общие разрешения, используемые для всего приложения.
namespace console\controllers; use Yii; use yii\console\Controller; class RbacController extends Controller { public function actionInit() { $auth = Yii::$app->authManager; // delete previous /console/rbac/items.php, /console/rbac/rules.php $auth->removeAll(); // Create permissions // Create simple, based on action{$NAME} permissions $index = $auth->createPermission('index'); $create = $auth->createPermission('create'); $update = $auth->createPermission('update'); $delete = $auth->createPermission('delete'); $auth->add($index); $auth->add($create); $auth->add($update); $auth->add($delete);
Просмотр в блоге нужен только для статей. Поэтому это разрешение определяется отдельно.
$viewPost = $auth->createPermission('viewPost'); $auth->add($viewPost);
Статус статьи ("Черновик", "Опубликовано", "Архив") может менять только Админ. То есть, Автор может набрать статью, но "выпустить" ее может только Админ. Разрешение changePostStatus
будет использовано в форме редактирования статьи.
$changePostStatus = $auth->createPermission('changePostStatus'); $auth->add($changePostStatus);
Общее разрешение create
будет выдано только Админу, поэтому необходимо отдельное разрешение createPost
для Автора и оно является наследником общего разрешения.
$createPost = $auth->createPermission('createPost'); $auth->add($createPost); $auth->addChild($createPost, $create);
Теперь добавим правило, по которому можно определить, что пользователь является автором статьи. Определение правила будет приведено позже.
// Rule- Post Author $postAuthor = new PostAuthorRule(); $auth->add($postAuthor); $updateOwnPost = $auth->createPermission('updateOwnPost'); $updateOwnPost->ruleName = $postAuthor->name; $auth->add($updateOwnPost); $auth->addChild($updateOwnPost, $update);
Сейчас важно только установить взаимосвязь между правилом и разрешением. Когда в коде будет вызвана проверка:
$model = $this->findModel($id); if(Yii::$app->user->can('update', ['model' => $model])) {
сначала будет проверено, разрешение update
. Если вы не Админ, то вернется отказ. Тогда будет проверено разрешение updateOwnPost
. Для этого, будет вызван метод execute
класса /console/rbac/PostAuthorRule.php
.
Комментарии добавляются только во frontend
, поэтому на них можно только отвечать.
// Comment $replyComment = $auth->createPermission('replyComment'); $auth->add($replyComment);
Автор может отвечать только на комментарии к своим статьям. Добавим соответствующее правило.
// Rule - Comments Only For Own Posts $ownComment = console\rbac\new OwnCommentRule(); $auth->add($ownComment); $replyOwnComment = $auth->createPermission('replyOwnComment'); $replyOwnComment->ruleName = $ownComment->name; $auth->add($replyOwnComment); $auth->addChild($replyOwnComment, $replyComment);
Кроме того, Автор может редактировать только собственный комментарий.
// Rule - Own Answers For Comments $ownAnswer = new console\rbac\OwnAnswerRule(); $auth->add($ownAnswer); $updateOwnAnswer = $auth->createPermission('updateOwnAnswer'); $updateOwnAnswer->ruleName = $ownAnswer->name; $auth->add($updateOwnAnswer); $auth->addChild($updateOwnAnswer, $update);
Последний вызов addChild
кажется немного странным - как же это, опять связываем правило с разрешением, причем собираемся проверять одно и то же разрешение для разных моделей? Ответ будет. Чуть позже.
Остались профили Юзеров. Админ, естественно, видит всех. Авторы, только себя.
// User // Rule - Own Answers For Comments $ownProfile = console\rbac\new OwnProfileRule(); $auth->add($ownProfile); $updateOwnProfile = $auth->createPermission('updateOwnProfile'); $updateOwnProfile->ruleName = $ownProfile->name; $auth->add($updateOwnProfile); $auth->addChild($updateOwnProfile, $update);
- Опять прикрепили правило все к тому же разрешению update?
- Да!
Но об этом, опять, чуть позже.
Roles
Определим роли и закрепим за ними разрешения. С каждой ролью свяжем правило, по которому Пользователь будет следовать той или иной роли.
// Role // Rule - User Group $group = new console\rbac\UserGroupRule(); $auth->add($group); $author = $auth->createRole('author'); $author->ruleName = $group->name; $auth->add($author); $admin = $auth->createRole('admin'); $admin->ruleName = $group->name; $auth->add($admin); // Author $auth->addChild($author, $index); $auth->addChild($author, $createPost); $auth->addChild($author, $viewPost); $auth->addChild($author, $updateOwnPost); $auth->addChild($author, $replyOwnComment); $auth->addChild($author, $updateOwnAnswer); $auth->addChild($author, $updateOwnProfile); // Admin $auth->addChild($admin, $replyComment); $auth->addChild($admin, $changePostStatus); $auth->addChild($admin, $create); $auth->addChild($admin, $update); $auth->addChild($admin, $delete); // Admin can all that can Author $auth->addChild($admin, $author); }
Заключение
Кажется, пора уже выполнить php yii rbac/init
, но "нет". Нужно еще определить все упомянутые правила. А о них в следующей статье.
Оставьте комментарий
Только зарегистрированные пользователи могут оставлять комментарии. Пожалуйста войдите или пройдите регистрацию.
Можно авторизоваться, используя социальную сеть-
-
-