Controlling data access(数据访问控制)
- 指定用户角色
- 用户 access 类型
- 定义访问控制
- 使用该ACL构建器
- Example
- Applying access control rules
- ACL rule precedence
- Debugging
Specifying user roles(指定用户角色)
第一步确定需要什么样的权限是 app 需要的, 大多数限制在于 区分 登录认证用户/非登录用户, 以及 是否有管理员权限. 应需要对额外的角色赋予一定的权限.
User access types (用户 access 类型)
loopback 内置的 User model 拥有响应的REST API ,它们继承 PersistedModel 的 CURL 方法.
每一个 User model 的 CURL 方法, 都会映射到 READ 或者 WRITE 方法.
具体如下:
READ:
- exists() : 确定用户是否存在布尔方法
- findById() : 通过 Id 查找用户是否存在
- find(): 通过 匹配 查找所有 User
- findOne(): 查找符合指定条件的单个用户实例
- count(): 统计符合条件的用户数量
WRITE:
- create(): 创建一个新用户
- updateAttributes (update) : 更新一个用户的记录
- upsert (update or insert) : 更新/创建一个用户
- destroyById (equivalent to removeById or deleteById) : 通过id 删除指定记录
EXECUTE:
其他的方法,默认的访问类型是 EXECUTE
Defining access control(定义访问控制)
使用 ACL generator 可以创建访问控制,不过之前需要明确的了解 配置选项
举个例子如 loopback-example-access-control中的设置:
- Guest - Guest
- Role = $everyone, $unauthenticated
- 只能够访问”项目列表”的方法
- John - Project owner (项目所有者)
- Role = $everyone, $authenticated, teamMember, $owner
- 能够访问所有 方法, 除了”访问所有项目详情”
- Jane - Project team member (项目团队成员)
- Role = $everyone, $authenticated, teamMember
- 能够访问所有 方法, 除了 “访问所有项目详情” 和 “撤销”
- Bob - Administator (管理员)
- Role = $everyone, $authenticated, admin
- 能够访问所有 方法, 除了 “撤销”
Using the ACL generator to define access control(使用该ACL构建器)
最简单的方法是使用 $slc loopback:acl
构建权限
Applying access control rules(应用访问规则)
所有请求会被映射到具有三个属性的对象:
- model - 目标模型名称 ,如 ‘User’
- property - 目标方法名, 如 ‘find’, 也可以使用数组, 让他们拥有相同的规则
- accessType - 类型, 有 ‘EXECUTE’, ‘READ’, ‘WRITE’
ACL规则被描述为对象的数组:
- model
- property
- accessType
- principalType
- USER
- APP
- ROLE
- custom roles
- $owner
- $authenticated
- $unauthenticated
- $everyone
- permission
- DENY
- ALLOW
多条规则进行匹配每一个规则的要求的具体分类, 具体是由上述属性的等级秩序检查,对每个ACL规则访问请求计算.
在每个级别,匹配得出三点:
- 3: exact match 精确匹配
- 2: wildcard match (‘*‘) 通配符
- -1: no match 未匹配
得分高的规则会接管低规则,