访问控制列表 ACL(Access Control Lists ACL)

Phalcon在权限方面通过 Phalcon\Acl 提供了一个轻量级的 ACL(访问控制列表). Access Control Lists (ACL) 允许系统对用户的访问权限进行控制,比如允许访问某些资源而不允许访问其它资源等。 这里我们建议开发者了解一些关于ACL的技术。

ACL有两部分组成即角色和资源。 资源即是ACL定义的权限所依附的对象。 角色即是ACL所字义的请求者的身份,ACL决定了角色对资源的访问权限,允许访问或拒绝访问。

创建 ACL(Creating an ACL)

这个组件起先是设计工作在内存中的, 这样做提供了更高的访问速度。 Phalcon\Acl 构造器的第一个参数用于设置取得ACL的方式。 下面是使用内存适配器的例子:

  1. <?php
  2. use Phalcon\Acl\Adapter\Memory as AclList;
  3. $acl = new AclList();

默认情况下 Phalcon\Acl 允许我们访问未定义的资源中的action,为了提高安全性, 我们设置默认访问级别为‘拒绝’。

  1. <?php
  2. use Phalcon\Acl;
  3. // 设置默认访问级别为拒绝
  4. $acl->setDefaultAction(
  5. Acl::DENY
  6. );

添加角色(Adding Roles to the ACL)

角色即是权限的集合体,其中定义了我们对资源的访问权限。 例如, 我们会把一个组织内的不同的人定义为不同的角色。 The Phalcon\Acl\Role 类使用一种更有组织的方式来定义角色。 这里我们创建一些角色:

  1. <?php
  2. use Phalcon\Acl\Role;
  3. // 创建角色
  4. // The first parameter is the name, the second parameter is an optional description.
  5. $roleAdmins = new Role("Administrators", "Super-User role");
  6. $roleGuests = new Role("Guests");
  7. // 添加 "Guests" 角色到ACL
  8. $acl->addRole($roleGuests);
  9. // 添加"Designers"到ACL, 仅使用此字符串。
  10. $acl->addRole("Designers");

上面我们看到,我们可以直接使用字符串来定义角色。

添加资源(Adding Resources)

资源即是访问控制要控制的对象之一。 正常情况下在mvc中资源一般是控制器。 Phalcon中我们使用 Phalcon\Acl\Resource 来定义资源。 非常重要的一点即是我们把相关的action或操作添加到资源中这样ACL才知道控制什么资源。

  1. <?php
  2. use Phalcon\Acl\Resource;
  3. // 定义 "Customers" 资源
  4. $customersResource = new Resource("Customers");
  5. // 为 "customers"资源添加一组操作
  6. $acl->addResource(
  7. $customersResource,
  8. "search"
  9. );
  10. $acl->addResource(
  11. $customersResource,
  12. [
  13. "create",
  14. "update",
  15. ]
  16. );

定义访问控制(Defining Access Controls)

至此我们定义了角色及资源, 现在是定义ACL的时候了,即是定义角色对资源的访问。 这个部分是极其重要的,特别是在我们设定了默认的访问级别后。

  1. <?php
  2. // 设置角色对资源的访问级别
  3. $acl->allow("Guests", "Customers", "search");
  4. $acl->allow("Guests", "Customers", "create");
  5. $acl->deny("Guests", "Customers", "update");

allow()方法指定了允许角色对资源的访问, deny()方法则反之。

查询 ACL(Querying an ACL)

一旦访问控制表定义之后, 我们就可以通过它来检查角色是否有访问权限了。

  1. <?php
  2. // 查询角色是否有访问权限
  3. // Returns 0
  4. $acl->isAllowed("Guests", "Customers", "edit");
  5. // Returns 1
  6. $acl->isAllowed("Guests", "Customers", "search");
  7. // Returns 1
  8. $acl->isAllowed("Guests", "Customers", "create");

Function based access

Also you can add as 4th parameter your custom function which must return boolean value. It will be called when you use isAllowed() method. You can pass parameters as associative array to isAllowed() method as 4th argument where key is parameter name in our defined function.

  1. <?php
  2. // Set access level for role into resources with custom function
  3. $acl->allow(
  4. "Guests",
  5. "Customers",
  6. "search",
  7. function ($a) {
  8. return $a % 2 === 0;
  9. }
  10. );
  11. // Check whether role has access to the operation with custom function
  12. // Returns true
  13. $acl->isAllowed(
  14. "Guests",
  15. "Customers",
  16. "search",
  17. [
  18. "a" => 4,
  19. ]
  20. );
  21. // Returns false
  22. $acl->isAllowed(
  23. "Guests",
  24. "Customers",
  25. "search",
  26. [
  27. "a" => 3,
  28. ]
  29. );

Also if you don’t provide any parameters in isAllowed() method then default behaviour will be Acl::ALLOW. You can change it by using method setNoArgumentsDefaultAction().

  1. use Phalcon\Acl;
  2. <?php
  3. // Set access level for role into resources with custom function
  4. $acl->allow(
  5. "Guests",
  6. "Customers",
  7. "search",
  8. function ($a) {
  9. return $a % 2 === 0;
  10. }
  11. );
  12. // Check whether role has access to the operation with custom function
  13. // Returns true
  14. $acl->isAllowed(
  15. "Guests",
  16. "Customers",
  17. "search"
  18. );
  19. // Change no arguments default action
  20. $acl->setNoArgumentsDefaultAction(
  21. Acl::DENY
  22. );
  23. // Returns false
  24. $acl->isAllowed(
  25. "Guests",
  26. "Customers",
  27. "search"
  28. );

Objects as role name and resource name

You can pass objects as roleName and resourceName. Your classes must implement Phalcon\Acl\RoleAware for roleName and Phalcon\Acl\ResourceAware for resourceName.

Our UserRole class

  1. <?php
  2. use Phalcon\Acl\RoleAware;
  3. // Create our class which will be used as roleName
  4. class UserRole implements RoleAware
  5. {
  6. protected $id;
  7. protected $roleName;
  8. public function __construct($id, $roleName)
  9. {
  10. $this->id = $id;
  11. $this->roleName = $roleName;
  12. }
  13. public function getId()
  14. {
  15. return $this->id;
  16. }
  17. // Implemented function from RoleAware Interface
  18. public function getRoleName()
  19. {
  20. return $this->roleName;
  21. }
  22. }

And our ModelResource class

  1. <?php
  2. use Phalcon\Acl\ResourceAware;
  3. // Create our class which will be used as resourceName
  4. class ModelResource implements ResourceAware
  5. {
  6. protected $id;
  7. protected $resourceName;
  8. protected $userId;
  9. public function __construct($id, $resourceName, $userId)
  10. {
  11. $this->id = $id;
  12. $this->resourceName = $resourceName;
  13. $this->userId = $userId;
  14. }
  15. public function getId()
  16. {
  17. return $this->id;
  18. }
  19. public function getUserId()
  20. {
  21. return $this->userId;
  22. }
  23. // Implemented function from ResourceAware Interface
  24. public function getResourceName()
  25. {
  26. return $this->resourceName;
  27. }
  28. }

Then you can use them in isAllowed() method.

  1. <?php
  2. use UserRole;
  3. use ModelResource;
  4. // Set access level for role into resources
  5. $acl->allow("Guests", "Customers", "search");
  6. $acl->allow("Guests", "Customers", "create");
  7. $acl->deny("Guests", "Customers", "update");
  8. // Create our objects providing roleName and resourceName
  9. $customer = new ModelResource(
  10. 1,
  11. "Customers",
  12. 2
  13. );
  14. $designer = new UserRole(
  15. 1,
  16. "Designers"
  17. );
  18. $guest = new UserRole(
  19. 2,
  20. "Guests"
  21. );
  22. $anotherGuest = new UserRole(
  23. 3,
  24. "Guests"
  25. );
  26. // Check whether our user objects have access to the operation on model object
  27. // Returns false
  28. $acl->isAllowed(
  29. $designer,
  30. $customer,
  31. "search"
  32. );
  33. // Returns true
  34. $acl->isAllowed(
  35. $guest,
  36. $customer,
  37. "search"
  38. );
  39. // Returns true
  40. $acl->isAllowed(
  41. $anotherGuest,
  42. $customer,
  43. "search"
  44. );

Also you can access those objects in your custom function in allow() or deny(). They are automatically bind to parameters by type in function.

  1. <?php
  2. use UserRole;
  3. use ModelResource;
  4. // Set access level for role into resources with custom function
  5. $acl->allow(
  6. "Guests",
  7. "Customers",
  8. "search",
  9. function (UserRole $user, ModelResource $model) { // User and Model classes are necessary
  10. return $user->getId == $model->getUserId();
  11. }
  12. );
  13. $acl->allow(
  14. "Guests",
  15. "Customers",
  16. "create"
  17. );
  18. $acl->deny(
  19. "Guests",
  20. "Customers",
  21. "update"
  22. );
  23. // Create our objects providing roleName and resourceName
  24. $customer = new ModelResource(
  25. 1,
  26. "Customers",
  27. 2
  28. );
  29. $designer = new UserRole(
  30. 1,
  31. "Designers"
  32. );
  33. $guest = new UserRole(
  34. 2,
  35. "Guests"
  36. );
  37. $anotherGuest = new UserRole(
  38. 3,
  39. "Guests"
  40. );
  41. // Check whether our user objects have access to the operation on model object
  42. // Returns false
  43. $acl->isAllowed(
  44. $designer,
  45. $customer,
  46. "search"
  47. );
  48. // Returns true
  49. $acl->isAllowed(
  50. $guest,
  51. $customer,
  52. "search"
  53. );
  54. // Returns false
  55. $acl->isAllowed(
  56. $anotherGuest,
  57. $customer,
  58. "search"
  59. );

You can still add any custom parameters to function and pass associative array in isAllowed() method. Also order doesn’t matter.

角色继承(Roles Inheritance)

我们可以使用 Phalcon\Acl\Role 提供的继承机制来构造更复杂的角色。 Phalcon中的角色可以继承来自其它角色的 权限, 这样就可以实现更巧妙的资源访问控制。 如果要继承权限用户, 我们需要在添加角色函数的第二个参数中写上要继承的那个角色实例。

  1. <?php
  2. use Phalcon\Acl\Role;
  3. // ...
  4. // 创建角色
  5. $roleAdmins = new Role("Administrators", "Super-User role");
  6. $roleGuests = new Role("Guests");
  7. // 添加 "Guests" 到 ACL
  8. $acl->addRole($roleGuests);
  9. // 使Administrators继承Guests的访问权限
  10. $acl->addRole($roleAdmins, $roleGuests);

序列化 ACL 列表(Serializing ACL lists)

为了提高性能, Phalcon\Acl 的实例可以被实例化到APC, session, 文本或数据库中, 这样开发者就不需要重复的 定义acl了。 下面展示了如何去做:

  1. <?php
  2. use Phalcon\Acl\Adapter\Memory as AclList;
  3. // ...
  4. // 检查ACL数据是否存在
  5. if (!is_file("app/security/acl.data")) {
  6. $acl = new AclList();
  7. // ... Define roles, resources, access, etc
  8. // 保存实例化的数据到文本文件中
  9. file_put_contents(
  10. "app/security/acl.data",
  11. serialize($acl)
  12. );
  13. } else {
  14. // 返序列化
  15. $acl = unserialize(
  16. file_get_contents("app/security/acl.data")
  17. );
  18. }
  19. // 使用ACL
  20. if ($acl->isAllowed("Guests", "Customers", "edit")) {
  21. echo "Access granted!";
  22. } else {
  23. echo "Access denied :(";
  24. }

It’s recommended to use the Memory adapter during development and use one of the other adapters in production.

ACL 事件(ACL Events)

如果需要的话 Phalcon\Acl 可以发送事件到 EventsManager 。 这里我们为acl绑定事件。 其中一些事件的处理结果如果返回了false则表示正在处理的操作会被中止。 支持如下的事件:

事件名触发条件能否中止操作
beforeCheckAccess在权限检查之前触发Yes
afterCheckAccess在权限检查之后触发No

下面的例子中展示了如何绑定事件到此组件:

  1. <?php
  2. use Phalcon\Acl\Adapter\Memory as AclList;
  3. use Phalcon\Events\Event;
  4. use Phalcon\Events\Manager as EventsManager;
  5. // ...
  6. // 创建事件管理器
  7. $eventsManager = new EventsManager();
  8. // 绑定事件类型为acl
  9. $eventsManager->attach(
  10. "acl:beforeCheckAccess",
  11. function (Event $event, $acl) {
  12. echo $acl->getActiveRole();
  13. echo $acl->getActiveResource();
  14. echo $acl->getActiveAccess();
  15. }
  16. );
  17. $acl = new AclList();
  18. // Setup the $acl
  19. // ...
  20. // 绑定eventsManager到ACL组件
  21. $acl->setEventsManager($eventsManager);

自定义适配器(Implementing your own adapters)

开发者要创建自己的扩展或已存在适配器则需要实现此 Phalcon\Acl\AdapterInterface 接口。