ACL 权限管理开发指南¶
ACL 是 Access Control List 的缩写,称为访问控制列表,包含了对一个对象或一条记录可进行何种操作的权限定义。例如一个文件对象的 ACL 为 Alice: read,write; Bob: read
,这代表 Alice 对该文件既能读又能写,而 Bob 只能读取。
LeanCloud 云端使用的 ACL 机制是将每个操作授权给特定的 User 用户或者 Role 角色,只允许这些用户或角色对一个对象执行这些操作。例如如下 ACL 定义:
{ "*":{ "read":true, "write":false }, "role:admin":{ "read":true, "write":true }, "58113fbda0bb9f0061ddc869":{ "read":true, "write":true } }
- 所有人可读,但不能写(
*
代表所有人)。 - 角色为 admin 的用户及子角色,可读可写。
- ID 为 58113fbda0bb9f0061ddc869 的用户,可读可写。
LeanCloud 使用内建数据表 _User
来维护 用户/账户系统,和内建数据表 _Role
来维护 角色。角色既可以包含用户,也可以包含其他角色,也就是说角色有层次关系,将权限授予一个角色代表该角色所包含的其他角色也会得到相应的权限。
LeanCloud 云端对客户端发过来的每一个请求都要进行了用户身份鉴别和 ACL 访问授权的严格检查。因此,使用 ACL 可以灵活且最大程度地保护应用数据,提升访问安全。详细背景及原因请参考 ACL 与数据安全。
下面使用一个极简的论坛的场景来举例:用户只能修改或者删除自己发的帖子,其他用户则只能查看。
云引擎使用 ACL¶
文档中使用的 AV.User.current()
这个方法仅仅针对浏览器端有效,在云引擎中该接口无法使用。云引擎中获取用户信息,请参考 云引擎指南 · 处理用户登录和登出。
基于用户的权限管理¶
单用户权限设置¶
以上需求在 LeanCloud 中实现的步骤如下:
- 写一篇帖子
- 设置帖子的「读」权限为所有人可读
- 设置帖子的「写」权限为作者可写
- 保存帖子
实例代码如下:
// 新建一个帖子对象 AVObject *post = [AVObject objectWithClassName:@"Post"]; [post setObject:@"大家好,我是新人" forKey:@"title"]; //新建一个 ACL 实例 AVACL *acl = [AVACL ACL]; [acl setPublicReadAccess:YES];// 设置公开的「读」权限,任何人都可阅读 [acl setWriteAccess:YES forUser:[AVUser currentUser]];// 为当前用户赋予「写」权限,有且仅有当前用户可以修改这条 Post post.ACL = acl;// 将 ACL 实例赋予 Post对象 [post saveInBackground];
let post = AVObject(className: "Post") post["title"] = "大家好,我是新人" let acl = AVACL() acl.setPublicReadAccess(true) if let currentUser = AVUser.current() { acl.setWriteAccess(true, for: currentUser) } post.acl = acl post.save()
AVObject post=new AVObject("Post"); post.put("title","大家好,我是新人"); //新建一个 ACL 实例 AVACL acl = new AVACL(); acl.setPublicReadAccess(true);// 设置公开的「读」权限,任何人都可阅读 acl.setWriteAccess(AVUser.getCurrentUser(), true);// 为当前用户赋予「写」权限,有且仅有当前用户可以修改这条 Post post.setACL(acl);// 将 ACL 实例赋予 Post对象 post.saveInBackground();// 保存
// 新建一个帖子对象 var Post = AV.Object.extend('Post'); var post = new Post(); post.set('title', '大家好,我是新人'); // 新建一个 ACL 实例 var acl = new AV.ACL(); acl.setPublicReadAccess(true); acl.setWriteAccess(AV.User.current(),true); // 将 ACL 实例赋予 Post 对象 post.setACL(acl); post.save().then(function() { // 保存成功 }).catch(function(error) { console.log(error); });
import leancloud # 新建一个帖子对象 Post = leancloud.Object.extend('Post') post = Post() post.set('title', '大家好,我是新人') # 新建一个leancloud.ACL实例 acl = leancloud.ACL() acl.set_public_read_access(True) # 这里设置某个 user 的写权限 acl.set_write_access('user_objectId', True) # 将 leancloud.ACL 实例赋予 Post 对象 post.set_acl(acl) post.save()
以上代码产生的效果在 控制台 > 存储 > Post 表 可以看到,这条记录的 ACL 列上的值为:
{ "*":{ "read":true }, "55b9df0400b0f6d7efaa8801":{ "write":true } }
此时,这种 ACL 值的表示:所有用户均有「读」权限,而 objectId
为 55b9df0400b0f6d7efaa8801
拥有「写」权限,其他用户不具备「写」权限。
多用户权限设置¶
假如需求增加为:帖子的作者允许某个特定的用户可以修改帖子,除此之外的其他人不可修改。 实现步骤就是额外指定一个用户,为他设置帖子的「写」权限:
注意
开启 _User
表的查询权限才可以执行以下代码。
AVQuery *query = [AVUser query]; [query whereKey:@"objectId" equalTo:@"55f1572460b2ce30e8b7afde"]; [query findObjectsInBackgroundWithBlock:^(NSArray *objects, NSError *error) { if (error == nil) { // 新建一个帖子对象 AVObject *post = [AVObject objectWithClassName:@"Post"]; [post setObject:@"这是我的第二条发言,谢谢大家!" forKey:@"title"]; [post setObject:@"我最近喜欢看足球和篮球了。" forKey:@"content"]; //新建一个 ACL 实例 AVACL *acl = [AVACL ACL]; [acl setPublicReadAccess:YES];// 设置公开的「读」权限,任何人都可阅读 [acl setWriteAccess:YES forUser:[AVUser currentUser]];// 为当前用户赋予「写」权限 AVUser *otherUser = [objects objectAtIndex:0];// 读取 admin [acl setWriteAccess:YES forUser:otherUser]; post.ACL = acl;// 将 ACL 实例赋予 Post 对象 [post saveInBackground]; } else { NSLog(@"error"); } }];
let query = AVUser.query() query.whereKey("objectId", equalTo: "55f1572460b2ce30e8b7afde") query.findObjectsInBackground { objects, error in if let error = error { print(error) } else { let post = AVObject(className: "Post") post["title"] = "这是我的第二条发言,谢谢大家!" post["content"] = "我最近喜欢看足球和篮球了。" let acl = AVACL() // Anyone can read this post. acl.setPublicReadAccess(true) // Current user and another user can manage this post. if let currentUser = AVUser.current() { acl.setWriteAccess(true, for: currentUser) } if let anotherUser = objects?.first as? AVUser { acl.setWriteAccess(true, for: anotherUser) } post.acl = acl post.save() } }
AVQuery<AVUser> query = AVUser.getQuery(); query.whereEqualTo("objectId","55f1572460b2ce30e8b7afde"); query.findInBackground(new FindCallback<AVUser>() { @Override public void done(List<AVUser> list, AVException e) { if(e == null){ // 新建一个帖子对象 AVObject post= new AVObject("Post"); post.put("title","这是我的第二条发言,谢谢大家!"); post.put("content","我最近喜欢看足球和篮球了。"); //新建一个 ACL 实例 AVACL acl = new AVACL(); acl.setPublicReadAccess(true);// 设置公开的「读」权限,任何人都可阅读 acl.setWriteAccess(AVUser.getCurrentUser(), true);//为当前用户赋予「写」权限 //注:此处为了简化展现代码,未做 list 为空的判断。 AVUser anotherUser= list.get(0); acl.setWriteAccess(anotherUser,true); // 将 ACL 实例赋予 Post对象 post.setACL(acl); //保存到云端 post.saveInBackground(); } else { // handle exception } } });
// 创建一个针对 User 的查询 var query = new AV.Query(AV.User); query.get('55f1572460b2ce30e8b7afde').then(function(otherUser) { var post = new AV.Object('Post'); post.set('title', '这是我的第二条发言,谢谢大家!'); post.set('content','我最近喜欢看足球和篮球了。'); // 新建一个 ACL 实例 var acl = new AV.ACL(); acl.setPublicReadAccess(true); acl.setWriteAccess(AV.User.current(), true); acl.setWriteAccess(otherUser, true); // 将 ACL 实例赋予 Post 对象 post.setACL(acl); // 保存到云端 return post.save(); }).then(function() { // 保存成功 }).catch(function(error) { // 错误信息 console.log(error); });
import leancloud # 登录一个用户 user = leancloud.User() user.login('my_user_name', 'my_password') # 新建一个 Post 对象 Post = leancloud.Object.extend('Post') post = Post() post.set('title', '这是我的第二条发言,谢谢大家!') post.set('content', '我最近喜欢看足球和篮球了。') # 新建一个 leancloud.ACL 实例 acl = leancloud.ACL() acl.set_public_read_access(True) # 设置当前登录用户的的可写权限 acl.set_write_access(leancloud.User.get_current().id, True) # 设定指定 objectId 用户的可写权限 acl.set_write_access('55f1572460b2ce30e8b7afde', True) post.set_acl(acl) post.save()
执行完毕上面的代码,回到控制台,可以看到,该条 Post 记录里面的 ACL 列的内容如下:
{ "*":{ "read":true }, "55b9df0400b0f6d7efaa8801":{ "write":true }, "55f1572460b2ce30e8b7afde":{ "write":true } }
从结果可以看出,该条 Post 已经允许 Id 为 55b9df0400b0f6d7efaa8801
以及 55f1572460b2ce30e8b7afde
两个用户(AVUser)可以修改,他们拥有写权限 "write": ture
。
基于用户的权限管理比较简单直接,开发者理解起来成本较低。
局限性¶
接下来论坛要升级,需要一个特定的管理员 Administrator 来统一管理论坛的帖子,他可以修改帖子的内容,删除不合适的帖子。
论坛升级之后,用户发布帖子的步骤需要针对上一小节做如下调整:
- 写一篇帖子
- 设置帖子的「读」权限为所有人。
- 设置帖子的「写」权限为作者以及管理员
- 保存帖子
我们可以设想一下,每当论坛产生一篇帖子,就得为管理员添加这篇帖子的「写」权限。
假如做权限管理功能的时候都依赖基于用户的权限管理,那么一旦产生变化就会发现这种实现方式的局限性。
比如新增了一个管理员,新的管理员需要针对目前论坛所有的帖子拥有管理员应有的权限,那么我们需要把数据库现有的所有帖子循环一遍,为新的管理员增加「写」权限。
假如论坛又一次升级了,付费会员享有特殊帖子的读权限,那么我们需要在发布新帖子的时候,设置「读」权限给部分人(付费会员)。这需要查询所有付费会员并一一设置。
毫无疑问,这种实现方式是完全失控的,基于用户的权限管理,在针对简单的私密分享类的应用是可行的,但是一旦产生需求变更,这种实现方式是不被推荐的。
基于角色的权限管理¶
管理员、会员、普通用户这三种概念在程序设计中,被定义为「角色」。 我们可以看出,在列出的需求场景中,「权限」的作用是用来区分某一数据是否允许某种角色的用户进行操作。
{{ docs.note("「权限」只和「角色」对应,而用户也和「角色」对应,为用户赋予角色,然后管理角色的权限,完成了权限与用户的解耦。") }}
因此我们来解释 LeanCloud 中「权限」和「角色」的概念。
「权限」在 LeanCloud 服务端只存在两种权限:读、写。 「角色」在 LeanCloud 服务端没有限制,唯一要求的就是在一个应用内,角色的名字唯一即可,至于某一个「角色」在当前应用内对某条数据是否拥有读写的「权限」应该是有开发者的业务逻辑决定,而 LeanCloud 提供了一系列的接口帮助开发者快速实现基于角色的权限管理。
为了方便开发者实现基于角色的权限管理,LeanCloud 在 SDK 中集成了一套完整的 ACL (Access Control List) 系统。通俗的解释就是为每一个数据创建一个访问的白名单列表,只有在名单上的用户(AVUser)或者具有某种角色(AVRole)的用户才能被允许访问。
为了更好地保证用户数据安全性, LeanCloud 表中每一张都有一个 ACL 列。当然,LeanCloud 还提供了进一步的读写权限控制。
一个 User 必须拥有读权限(或者属于一个拥有读权限的 Role)才可以获取一个对象的数据,同时,一个 User 需要写权限(或者属于一个拥有写权限的 Role)才可以更改或者删除一个对象。下面列举几种常见的 ACL 使用范例。
ACL 权限管理¶
默认权限¶
在没有显式指定的情况下,LeanCloud 中的每一个对象都会有一个默认的 ACL 值。这个值代表了所有的用户对这个对象都是可读可写的。此时你可以在数据管理的表中 ACL 属性中看到这样的值:
{ "*":{ "read":true, "write":true } }
基于用户的权限管理 一节的代码已演示了通过 ACL 来实现基于用户的权限管理,那么基于角色的权限管理也是依赖 ACL 来实现的,只是在介绍详细的操作之前需要介绍「角色」这个重要的概念。
角色的权限管理¶
角色的创建¶
首先,我们来创建一个 Administrator 的角色。
这里有一个需要特别注意的地方,因为 AVRole
本身也是一个 AVObject
,它自身也有 ACL 控制,并且它的权限控制应该更严谨,如同「论坛的管理员有权力任命版主,而版主无权任命管理员」一样的道理,所以创建角色的时候需要显式地设定该角色的 ACL,而角色是一种较为稳定的对象:
// 设定角色本身的 ACL AVACL *roleACL = [AVACL ACL]; [roleACL setPublicReadAccess:YES]; [roleACL setWriteAccess:YES forUser:[AVUser currentUser]]; // 创建角色,并且保存 AVRole *administratorRole = [AVRole roleWithName:@"Administrator" acl:roleACL]; [[administratorRole users] addObject: [AVUser currentUser]]; [administratorRole saveInBackground];
let roleACL = AVACL() roleACL.setPublicReadAccess(true) if let currentUser = AVUser.current() { roleACL.setWriteAccess(true, for: currentUser) } let administratorRole = AVRole(name: "Administrator", acl: roleACL) if let currentUser = AVUser.current() { administratorRole.users().add(currentUser) } administratorRole.save()
// 新建一个针对角色本身的 ACL AVACL roleACL=new AVACL(); roleACL.setPublicReadAccess(true); roleACL.setWriteAccess(AVUser.getCurrentUser(),true); // 新建一个角色,并把为当前用户赋予该角色 AVRole administrator= new AVRole("Administrator",roleACL);//新建角色 administrator.getUsers().add(AVUser.getCurrentUser());//为当前用户赋予该角色 administrator.saveInBackground();//保存到云端
// 新建一个角色,并把为当前用户赋予该角色 var roleAcl = new AV.ACL(); roleAcl.setPublicReadAccess(true); roleAcl.setPublicWriteAccess(false); // 当前用户是该角色的创建者,因此具备对该角色的写权限 roleAcl.setWriteAccess(AV.User.current(), true); //新建角色 var administratorRole = new AV.Role('Administrator', roleAcl); administratorRole.save().then(function(role) { // 创建成功 }).catch(function(error) { console.log(error); });
import leancloud user = leancloud.User() user.login('username', 'password') # 登录一个用户 # 新建一个角色,并把为当前用户赋予该角色 administrator_role = leancloud.Role('Administrator') relation = administrator_role.get_users() relation.add(leancloud.User.get_current()) # 为当前用户赋予该角色 administrator_role.save() # 保存
执行完毕之后,在控制台可以查看 _Role
表里已经存在了一个 Administrator 角色。
Role 对象自身的 ACL¶
在初始化一个 Oracle 或 MS SQL Server 数据库的时候,系统会自动创建一个 sa
用户,它具备操作当前数据库的全部权限,而其他人的权限理论上也应该由他来分配。
同理,我们在创建一个 Role 或者给某一个 User 分配 Role 的时候,也应该认为进行操作的当前用户本身就是具备较高权限的用户(类似于 sa),因此在刚才创建角色的代码中会要求设置 Role 自身的 ACL 的值为当前用户可写,其他人仅可读。
另外需要开发者注意的是:可以直接通过 控制台 > Post 表 > 其他 > 权限设置 直接设置权限。并且我们要强调的是:
{{ docs.note("ACL 可以精确到 Class,也可以精确到具体的每一个对象(表中的每一条记录)。") }}
为对象设置角色的访问权限¶
我们现在已经创建了一个有效的角色,接下来为 Post
对象设置 Administrator
的访问「可读可写」的权限,设置成功以后,任何具备 Administrator
角色的用户都可以对 Post
对象进行「可读可写」的操作了:
// 新建一个帖子对象 AVObject *post = [AVObject objectWithClassName:@"Post"]; [post setObject:@"夏天吃什么夜宵比较爽?" forKey:@"title"]; [post setObject:@"求推荐啊!" forKey:@"content"]; // 假设之前创建的 Administrator 角色 objectId 为 55fc0eb700b039e44440016c AVQuery *roleQuery= [AVRole query]; [roleQuery getObjectInBackgroundWithId:@"55fc0eb700b039e44440016c" block:^(AVObject *object, NSError *error) { AVRole *administratorRole = (AVRole*) object; [administratorRole saveInBackgroundWithBlock:^(BOOL succeeded, NSError *error) { //新建一个 ACL 实例 AVACL *acl = [AVACL ACL]; [acl setPublicReadAccess:YES];// 设置公开的「读」权限,任何人都可阅读 [acl setWriteAccess:YES forRole:administratorRole];// 为 Administrator 「写」权限 [acl setWriteAccess:YES forUser:[AVUser currentUser]];// 为当前用户赋予「写」权限 post.ACL = acl;// 将 ACL 实例赋予 Post对象 // 以上代码的效果就是:只有 Post 作者(当前用户)和拥有 Administrator 角色的用户可以修改这条 Post,而所有人都可以读取这条 Post [post saveInBackground]; }]; }];
let roleQuery = AVRole.query() let post = AVObject(className: "Post") post["title"] = "夏天吃什么夜宵比较爽?" post["content"] = "求推荐啊!" roleQuery.getObjectInBackground(withId: "55fc0eb700b039e44440016c") { object, error in guard let administratorRole = object as? AVRole else { return } let acl = AVACL() acl.setPublicReadAccess(true) acl.setWriteAccess(true, for: administratorRole) if let currentUser = AVUser.current() { acl.setWriteAccess(true, for: currentUser) } post.acl = acl post.save() }
// 新建一个帖子对象 final AVObject post = new AVObject("Post"); post.put("title", "夏天吃什么夜宵比较爽?"); post.put("content", "求推荐啊!"); AVQuery<AVRole> roleQuery=new AVQuery<AVRole>("_Role"); // 假设上一步创建的 Administrator 角色的 objectId 为 55fc0eb700b039e44440016c roleQuery.getInBackground("55fc0eb700b039e44440016c", new GetCallback<AVRole>() { @Override public void done(AVRole avRole, AVException e) { //新建一个 ACL 实例 AVACL acl = new AVACL(); acl.setPublicReadAccess(true);// 设置公开的「读」权限,任何人都可阅读 acl.setRoleWriteAccess(avRole, true);// 为 Administrator 「写」权限 acl.setWriteAccess(AVUser.getCurrentUser(), true);// 为当前用户赋予「写」权限 // 以上代码的效果就是:只有 Post 作者(当前用户)和拥有 Administrator 角色的用户可以修改这条 Post,而所有人都可以读取这条 Post post.setACL(acl); post.saveInBackground(); } });
// 新建一个帖子对象 var Post = AV.Object.extend('Post'); var post = new Post(); post.set('title', '夏天吃什么夜宵比较爽?'); post.set('content', '求推荐啊!'); // 新建一个角色,并把为当前用户赋予该角色 var administratorRole = new AV.Role('Administrator'); var relation = administratorRole.getUsers(); //为当前用户赋予该角色 administratorRole.getUsers().add(AV.User.current()); //角色保存成功 administratorRole.save().then(function(administratorRole) { // 新建一个 ACL 实例 var acl = new AV.ACL(); acl.setPublicReadAccess(true); acl.setRoleWriteAccess(administratorRole, true); // 将 ACL 实例赋予 Post 对象 post.setACL(acl); return post.save(); }).then(function(post) { // 保存成功 }).catch(function(error) { // 保存失败 console.log(error); });
import leancloud # 登录一个用户 user = leancloud.User() user.login('username', 'password') # 创建一个 Post 的帖子对象 Post = leancloud.Object.extend('Post') post = Post() post.set('title', '夏天吃什么夜宵比较爽?') post.set('content', '求推荐啊!') # 新建一个角色,并把当前用户赋予该角色 administrator_role = leancloud.Role('Administrator') relation = administrator_role.get_users() relation.add(leancloud.User.get_current()) administrator_role.save() # 新建一个 leancloud.ACL 对象,并赋予角色可写权限 acl = leancloud.ACL() acl.set_public_read_access(True) acl.set_role_write_access(administrator_role, True) # 将 leancloud.ACL 实例赋予 Post 对象 post.set_acl(acl) post.save()
用户角色的赋予和剥夺¶
经过以上两步,我们还差一个给具体的用户设置角色的操作,这样才可以完整地实现基于角色的权限管理。
在通常情况下,角色和用户之间本是多对多的关系,比如需要把某一个用户提升为某一个版块的版主,亦或者某一个用户被剥夺了版主的权力,以此类推,在应用的版本迭代中,用户的角色都会存在增加或者减少的可能,因此,LeanCloud 也提供了为用户赋予或者剥夺角色的方式。
在代码级别,实现「为角色添加用户」与「为用户赋予角色」的代码是一样的。此类操作的逻辑顺序是:
- 赋予角色:首先判断该用户是否已经被赋予该角色,如果已经存在则无需添加,如果不存在则为该用户(AVUser)的
roles
属性添加当前角色实例。
以下代码演示为当前用户添加 Administrator
角色:
AVQuery *roleQuery= [AVRole query]; [roleQuery whereKey:@"name" equalTo:@"Administrator"]; [roleQuery findObjectsInBackgroundWithBlock:^(NSArray *objects, NSError *error) { // 如果角色存在 if ([objects count] > 0) { AVRole *administratorRole= [objects objectAtIndex:0]; [roleQuery whereKey:@"users" equalTo:[AVUser currentUser]]; [roleQuery findObjectsInBackgroundWithBlock:^(NSArray *objects, NSError *error){ if ([objects count] == 0) { //为用户赋予角色 [[administrator users ] addObject:[AVUser currentUser]]; [administrator saveInBackground]; } else { NSLog(@"已经拥有 Moderator 角色了。"); } }]; } else { // 角色不存在,就新建角色 AVRole *administrator =[AVRole roleWithName:@"Administrator"]; [[administrator users ] addObject:[AVUser currentUser]];// 赋予角色 [administrator saveInBackground]; } }];
let roleQuery = AVRole.query() roleQuery.whereKey("name", equalTo: "Administrator") roleQuery.findObjectsInBackground { (objects, error) in guard let currentUser = AVUser.current() else { return } if let administrator = objects?.first as? AVRole { roleQuery.whereKey("users", equalTo: currentUser) roleQuery.findObjectsInBackground { objects, error in if let _ = objects?.first as? AVRole { print("Current user is already an administrator.") } else { administrator.users().add(currentUser) administrator.save() } } } else { let administrator = AVRole(name: "Administrator") administrator.users().add(currentUser) administrator.save() } }
final AVQuery<AVRole> roleQuery =new AVQuery<AVRole>("_Role"); roleQuery.whereEqualTo("name","Administrator"); roleQuery.findInBackground(new FindCallback<AVRole>() { @Override public void done(List<AVRole> list, AVException e) { // 如果角色存在 if (list.size() > 0){ final AVRole administratorRole = list.get(0); roleQuery.whereEqualTo("users",AVUser.getCurrentUser()); roleQuery.findInBackground(new FindCallback<AVRole>() { @Override public void done(List<AVRole> list, AVException e) { if (list.size() == 0){ administratorRole.getUsers().add(AVUser.getCurrentUser());// 赋予角色 administratorRole.saveInBackground(); } } }); }else { // 角色不存在,就新建角色 AVRole administratorRole=new AVRole("Administrator"); administratorRole.getUsers().add(AVUser.getCurrentUser());// 赋予角色 administratorRole.saveInBackground(); } } });
// 构建 AV.Role 的查询 var administratorRole= //假设 administratorRole 是之前创建的 「Administrator」 角色; var roleQuery = new AV.Query(AV.Role); // 角色名称等于 Administrator roleQuery.equalTo('name', 'Administrator'); // 检查当前用户是否已经拥有了 Administrator 角色 roleQuery.equalTo('users', AV.User.current()); roleQuery.find().then(function (results) { if (results.length > 0) { // 当前用户已经具备了 Administrator 角色,因此不需要做任何操作 var administratorRole = results[0]; return administratorRole; } else { // 当前用户不具备 Administrator,因此你需要把当前用户添加到 Role 的 Users 中 var relation = administratorRole.getUsers(); relation.add(AV.User.current()); return administratorRole.save(); } }).then(function (administratorRole) { //此时 administratorRole 已经包含了当前用户 }).catch(function (error) { // 输出错误 console.log(error); });
import leancloud user = leancloud.User() user.login('username', 'password') role_query = leancloud.Query(leancloud.Role) role_query.equal_to('name', 'Administrator') role_query_list = role_query.find() if len(role_query_list) > 0: # 该角色存在 administrator_role = role_query_list[0] role_query.equal_to('users', leancloud.User.get_current()) role_query_with_current_user = role_query.find() if len(role_query_with_current_user) == 0: # 该角色存在,但是当前用户尚未被赋予该角色 relation = administrator_role.get_users() relation.add(leancloud.User.get_current()) # 为当前用户赋予该角色 administrator_role.save() else: # 该角色存在,当前用户已被被赋予该角色 pass else: # 该角色不存在,可以新建该角色,并把当前用户设置成该角色 administrator_role = leancloud.Role('Administrator') relation = administrator_role.get_users() relation.add(leancloud.User.get_current()) administrator_role.save()
角色赋予成功之后,基于角色的权限管理的功能才算完成。
- 剥夺角色: 首先判断该用户是否已经被赋予该角色,如果未曾赋予则不做修改,如果已被赋予,则从对应的用户(AVUser)的
roles
属性当中把该角色删除。
AVQuery *roleQuery= [AVRole query]; [roleQuery whereKey:@"name" equalTo:@"Moderator"]; [roleQuery findObjectsInBackgroundWithBlock:^(NSArray *objects, NSError *error) { // 如果角色存在 if ([objects count] > 0) { AVRole *moderatorRole= [objects objectAtIndex:0]; [roleQuery whereKey:@"users" equalTo:[AVUser currentUser]]; [roleQuery findObjectsInBackgroundWithBlock:^(NSArray *objects, NSError *error){ // 如果用户确实拥有该角色,那么就剥夺 if ([objects count] > 0) { [[moderatorRole users ] removeObject:[AVUser currentUser]]; [moderatorRole saveInBackground]; } }]; } }];
let roleQuery = AVRole.query() roleQuery.whereKey("name", equalTo: "Moderator") roleQuery.findObjectsInBackground { (objects, error) in guard let currentUser = AVUser.current(), let moderatorRole = objects?.first as? AVRole else { return } roleQuery.whereKey("users", equalTo: currentUser) roleQuery.findObjectsInBackground { (objects, error) in guard let _ = objects?.first else { return } moderatorRole.users().remove(currentUser) moderatorRole.save() } }
final AVQuery<AVRole> roleQuery=new AVQuery<AVRole>("_Role"); roleQuery.whereEqualTo("name","Moderator"); roleQuery.findInBackground(new FindCallback<AVRole>() { @Override public void done(List<AVRole> list, AVException e) { if(list.size() > 0){ final AVRole moderatorRole= list.get(0); roleQuery.whereEqualTo("users",AVUser.getCurrentUser()); roleQuery.findInBackground(new FindCallback<AVRole>() { @Override public void done(List<AVRole> list, AVException e) { // 如果该用户确实拥有该角色,那么就剥夺 if(list.size() > 0) { moderatorRole.getUsers().remove(AVUser.getCurrentUser()); moderatorRole.saveInBackground(); } } }); } else { } } });
// 构建 AV.Role 的查询 var roleQuery = new AV.Query(AV.Role); roleQuery.equalTo('name', 'Moderator'); roleQuery.find().then(function(results) { // 如果角色存在 if (results.length > 0) { var moderatorRole = results[0]; roleQuery.equalTo('users', AV.User.current()); return roleQuery.find(); } }).then(function(userForRole) { //该角色存在,并且也拥有该角色 if (userForRole.length > 0) { // 剥夺角色 var relation= moderatorRole.getUsers(); relation.remove(AV.User.current()); return moderatorRole.save(); } }).then(function() { // 保存成功 }).catch(function(error) { // 输出错误 console.log(error); });
import leancloud user = leancloud.User() user.login('username', 'password') role_query = leancloud.Query(leancloud.Role) role_query.equal_to('name', 'Administrator') role_query_list = role_query.find() if len(role_query_list) > 0: # 该角色存在 administrator_role = role_query_list[0] role_query.equal_to('users', leancloud.User.get_current()) role_query_with_current_user = role_query.find() if len(role_query_with_current_user) > 0: # 该角色存在,且当前用户拥有该角色 relation = administrator_role.get_users() relation.remove(leancloud.User.get_current()) # 为当前用户剥夺该角色 administrator_role.save() else: # 该角色存在,当前用户并不拥有该角色 pass else: # 该角色不存在,可以新建该角色,并把当前用户设置成该角色 pass
角色的查询¶
除了在控制台可以直接查看已有角色之外,通过代码也可以直接查询当前应用中已存在的角色。
注:AVRole
也继承自 AVObject
,因此熟悉了解 AVQuery
的开发者可以熟练的掌握关于角色查询的各种方法。
// 构建角色的查询,并且查看该角色所对应的用户 AVQuery *roleQuery = [AVRole query]; [roleQuery whereKey:@"name" equalTo:@"Administrator"]; [roleQuery findObjectsInBackgroundWithBlock:^(NSArray *objects, NSError *error) { AVRole *administrator =[objects objectAtIndex:0]; AVRelation *userRelation =[administrator users]; AVQuery *userQuery = [userRelation query]; [userQuery findObjectsInBackgroundWithBlock:^(NSArray *objects, NSError *error) { // objects 就是拥有该角色权限的所有用户了。 }]; }];
let roleQuery = AVRole.query() roleQuery.whereKey("name", equalTo: "Administrator") roleQuery.findObjectsInBackground { (roles, error) in guard let administrator = roles?.first as? AVRole else { return } let userQuery = administrator.users().query() userQuery.findObjectsInBackground { (users, error) in // users 就是拥有该角色权限的所有用户了。 } }
AVQuery<AVRole> roleQuery=new AVQuery<AVRole>("_Role"); roleQuery.whereEqualTo("name", "Administrator"); roleQuery.findInBackground(new FindCallback<AVRole>() { @Override public void done(List<AVRole> list, AVException e) { AVRole administrator = list.get(0); AVRelation userRelation= administrator.getUsers(); AVQuery<AVUser> query=userRelation.getQuery(); query.findInBackground(new FindCallback<AVUser>() { @Override public void done(List<AVUser> list, AVException e) { // list 就是拥有该角色权限的所有用户了。 } }); } });
// 新建针对 Role 的查询 var roleQuery = new AV.Query(AV.Role); // 查询 name 等于 Administrator 的角色 roleQuery.equalTo('name', 'Administrator'); // 执行查询 roleQuery.first().then(function(adminRole) { var userRelation = adminRole.relation('users'); return userRelation.query().find(); }).then(function (userList) { // userList 就是拥有该角色权限的所有用户了。 var firstAdmin = userList[0]; }).catch(function(error) { console.log(error); });
import leancloud user = leancloud.User() user.login('username', 'password') role_query = leancloud.Query(leancloud.Role) role_query.equal_to('name', 'Administrator') role_query_list = role_query.find() if len(role_query_list) > 0: # 该角色存在 administrator_role = role_query_list[0] # 获取该角色对象 user_relation = administrator_role.relation('users') # 查找该角色下的所有用户列表。如果这里有权限问题,请到控制台设置 leancloud.User 对象的权限 users_with_administrator = user_relation.query.find() print users_with_administrator else: # 该角色不存在,可以新建该角色,并把当前用户设置成该角色 pass
查询某一个用户拥有哪些角色:
// 第一种方式是通过内置的接口 [user getRolesInBackgroundWithBlock:^(NSArray<AVRole *> * _Nullable avRoles, NSError * _Nullable error) { // avRoles 就是一个 AVRole 的数组,这些 AVRole 就是当前用户所在拥有的角色 }]; // 第二种是通过构建 AVQuery AVQuery *roleQuery= [AVRole query]; [roleQuery whereKey:@"users" equalTo: user]; [roleQuery findObjectsInBackgroundWithBlock:^(NSArray *avRoles, NSError *error) { // avRoles 就是一个 AVRole 的数组,这些 AVRole 就是当前用户所在拥有的角色 }];
guard let user = AVUser.current() else { return } user.getRolesInBackground { (roles, error) in // avRoles 就是一个 AVRole 的数组,这些 AVRole 就是当前用户所在拥有的角色 } // 第二种是通过构建 AVQuery let roleQuery = AVRole.query() roleQuery.whereKey("users", equalTo: user) roleQuery.findObjectsInBackground { (roles, error) in // avRoles 就是一个 AVRole 的数组,这些 AVRole 就是当前用户所在拥有的角色 }
// 第一种方式是通过 AVUser 内置的接口: user.getRolesInBackground(new FindCallback<AVRole>() { @Override public void done(List<AVRole> avRoles, AVException avException) { // avRoles 表示这个用户拥有的角色 }); // 第二种方式是通过构建 AVQuery: AVQuery<AVRole> roleQuery = new AVQuery<AVRole>("_Role"); roleQuery.whereEqualTo("users",user); roleQuery.findInBackground(new FindCallback<AVRole>() { @Override public void done(List<AVRole> list, AVException e) { // list 就是一个 AVRole 的 List,这些 AVRole 就是当前用户所在拥有的角色 } });
//第一种是通过 AV.User 的内置接口: user.getRoles().then(function(roles){ // roles 是一个 AV.Role 数组,这些 AV.Role 表示 user 拥有的角色 }); // 第二种是通过查询: // 新建角色查询 var roleQuery = new AV.Query(AV.Role); // 查询当前用户拥有的角色 roleQuery.equalTo('users', AV.User.current()); roleQuery.find().then(function(roles) { // roles 是一个 AV.Role 数组,这些 AV.Role 表示当前用户所拥有的角色 }, function (error) { });
import leancloud user = leancloud.User() user.login('username','password') # 第一种方式是通过 User 的内置接口: role_query_list = user.get_roles() # 第二种方式是通过构建 Query: role_query = leancloud.Query(leancloud.Role) role_query.equal_to('users', leancloud.User.get_current()) role_query_list = role_query.find() # 返回当前用户的角色列表
查询哪些用户都被赋予 Moderator
角色:
AVRole *moderatorRole =//根据 id 查询或者根据 name 查询出一个实例 AVRelation *userRelation = [moderatorRole users]; AVQuery *userQuery = [userRelation query]; [userQuery findObjectsInBackgroundWithBlock:^(NSArray *objects, NSError *error) { // objects 就是拥有 moderatorRole 角色的所有用户了。 }];
let moderatorRole = <#An AVRole#> //根据 id 查询或者根据 name 查询出一个实例 let userRelation = moderatorRole.users() let userQuery = userRelation.query() userQuery.findObjectsInBackground { (objects, error) in // objects 就是拥有 moderatorRole 角色的所有用户了。 }
AVRole moderatorRole= new AVRole("Moderator"); //根据 id 查询或者根据 name 查询出一个实例 AVRelation<AVUser> userRelation= moderatorRole.getUsers(); AVQuery<AVUser> userQuery = userRelation.getQuery(); userQuery.findInBackground(new FindCallback<AVUser>() { @Override public void done(List<AVUser> list, AVException e) { // list 就是拥有该角色权限的所有用户了。 } });
var roleQuery = new AV.Query(AV.Role); roleQuery.get('55f1572460b2ce30e8b7afde').then(function(role) { //获取 Relation 实例 var userRelation= role.getUsers(); // 获取查询实例 var query = userRelation.query(); return query.find(); }).then(function(results) { // results 就是拥有 role 角色的所有用户了 }).catch(function(error) { console.log(error); });
import leancloud role_query = leancloud.Query(leancloud.Role) role = role_query.get('573d5fdc2e958a0069f5d6fe') # 根据 objectId 获取 role 对象 user_relation = role.get_users() # 获取 user 的 relation user_list = user_relation.query.find() # 根据 relation 查找所包含的用户列表
角色的从属关系¶
角色从属关系是为了实现不同角色的权限共享以及权限隔离。
权限共享很好理解,比如管理员拥有论坛所有板块的管理权限,而版主只拥有单一板块的管理权限,如果开发一个版主使用的新功能,都要同样的为管理员设置该项功能权限,代码就会冗余,因此,我们通俗的理解是:管理员也是版主,只是他是所有板块的版主。因此,管理员在角色从属的关系上是属于版主的,只不过 TA 是特殊的版主。
AVRole *administratorRole = //从服务端查询出 Administrator 角色实例 AVRole *moderatorRole = //从服务端查询出 Moderator 角色实例 // 向 moderatorRole 的 roles(AVRelation)中添加 administratorRole [[moderatorRole roles] addObject:administratorRole]; [moderatorRole saveInBackground]; /** * 以上用同步方法是为了保证在调用 [[moderator roles] addObject:administratorRole] 之前 administratorRole 和 moderator 都已保存在服务端 **/
let administratorRole: AVRole = <#An AVRole#> // 从服务端查询出 Administrator 角色实例 let moderatorRole: AVRole = <#An AVRole#> //从服务端查询出 Moderator 角色实例 moderatorRole.roles().add(administratorRole) moderatorRole.save()
AVRole administratorRole = // 从服务端查询 Administrator 实例 AVRole moderatorRole = // 从服务端查询 Moderator 实例 // 向 moderatorRole 的 roles(AVRelation) 中添加 administratorRole moderatorRole.getRoles().add(administratorRole); moderatorRole.saveInBackground();
// 建立版主和论坛管理员之间的从属关系 var administratorRole = new AV.Role('Administrator'); var administratorRole.save().then(function(administratorRole) { //新建版主角色 var moderatorRole = new AV.Role('Moderator'); // 将 Administrator 作为 moderatorRole 子角色 moderatorRole.getRoles().add(administratorRole); return moderatorRole.save(); }).then(function (role) { chai.assert.isNotNull(role.id); done(); }).catch(function(error) { console.log(error); });
import leancloud # 建立版主和论坛管理员之间的角色从属关系 administrator_role = leancloud.Role("Administrator") # 新建角色 moderator_role = leancloud.Role("Moderator") # 新建角色 moderator_acl = leancloud.ACL() # 这里为了在后面可以添加 moderator_role 可以添加 role, 设置一个可写权限 moderator_acl.set_public_write_access(True) moderator_role.set_acl(moderator_acl) administrator_role.save() moderator_role.save() # 将 Administrator 设为 moderator_role 一个子角色 moderator_role.get_roles().add(administrator_role) moderator_role.save()
权限隔离也就是两个角色不存在从属关系,但是某些权限又是共享的,此时不妨设计一个中间角色,让前面两个角色从属于中间角色,这样在逻辑上可以很快梳理,其实本质上还是使用了角色的从属关系。
比如,版主 A 是摄影器材板块的版主,而版主 B 是手机平板板块的版主,现在新开放了一个电子数码版块,而需求规定 A 和 B 都同时具备管理电子数码板块的权限,但是 A 不具备管理手机平板版块的权限,反之亦然,那么就需要设置一个电子数码板块的版主角色(中间角色),同时让 A 和 B 拥有该角色即可。
// 新建 3 个角色实例 AVRole *photographicRole = //创建或者从服务端查询出 Photographic 角色实例 AVRole *mobileRole = //创建或从服务端查询出 Mobile 角色实例 AVRole *digitalRole = //创建或从服务端查询出 Digital 角色实例 // photographicRole 和 mobileRole 继承了 digitalRole [[digitalRole roles] addObject:photographicRole]; [[digitalRole roles] addObject:mobileRole]; [digitalRole saveInBackgroundWithBlock:^(BOOL succeeded, NSError *error) { AVObject *photographicPost= [AVObject objectWithClassName:@"Post"]; AVObject *mobilePost = [AVObject objectWithClassName:@"Post"]; AVObject *digitalPost = [AVObject objectWithClassName:@"Post"]; //.....此处省略一些具体的值设定 AVACL *photographicACL = [AVACL ACL]; [photographicACL setReadAccess:YES forRole:photographicRole]; [photographicACL setPublicReadAccess:YES]; [photographicACL setWriteAccess:YES forRole:photographicRole]; [photographicPost setACL:photographicACL]; AVACL *mobileACL = [AVACL ACL]; [mobileACL setReadAccess:YES forRole:mobileRole]; [mobileACL setWriteAccess:YES forRole:mobileRole]; [mobilePost setACL:mobileACL]; AVACL *digitalACL = [AVACL ACL]; [digitalACL setReadAccess:YES forRole:digitalRole]; [digitalPost setACL:digitalACL]; // photographicPost 只有 photographicRole 可以读写 // mobilePost 只有 mobileRole 可以读写 // 而 photographicRole,mobileRole,digitalRole 均可以对 digitalPost 进行读写 [photographicPost saveInBackground]; [mobilePost saveInBackground]; [digitalPost saveInBackground]; }];
let photographicRole: AVRole = <#An Role#> let mobileRole: AVRole = <#An Role#> let digitalRole: AVRole = <#An Role#> digitalRole.roles().add(photographicRole) digitalRole.roles().add(mobileRole) digitalRole.saveInBackground { (succeeded, error) in guard succeeded else { return } let photographicPost = AVObject(className: "Post") let photographicACL = AVACL() photographicACL.setPublicReadAccess(true) photographicACL.setWriteAccess(true, for: photographicRole) photographicPost.acl = photographicACL let mobilePost = AVObject(className: "Post") let mobileACL = AVACL() mobileACL.setPublicReadAccess(true) mobileACL.setWriteAccess(true, for: mobileRole) mobilePost.acl = mobileACL let digitalPost = AVObject(className: "Post") let digitalACL = AVACL() digitalACL.setPublicReadAccess(true) digitalACL.setWriteAccess(true, for: digitalRole) digitalPost.acl = digitalACL AVObject.saveAll([ photographicPost, mobilePost, digitalPost] ) }
// 新建 3个角色实例 AVRole photographicRole = // 创建或者创建 Photographic 角色 AVRole mobileRole = // 创建或者创建 Mobile 角色 AVRole digitalRole = // 创建或者创建 Digital 角色 // photographicRole 和 mobileRole 继承了 digitalRole digitalRole.getRoles().add(photographicRole); digitalRole.getRoles().add(mobileRole); digitalRole.saveInBackground(new SaveCallback() { @Override public void done(AVException e) { //新建 3 篇贴子,分别发在不同的板块上 AVObject photographicPost= new AVObject ("Post"); AVObject mobilePost = new AVObject("Post"); AVObject digitalPost = new AVObject("Post"); //.....此处省略一些具体的值设定 AVACL photographicACL = new AVACL(); photographicACL.setPublicReadAccess(true); photographicACL.setRoleWriteAccess(photographicRole, true); photographicPost.setACL(photographicACL); AVACL mobileACL = new AVACL(); mobileACL.setPublicReadAccess(true); mobileACL.setRoleWriteAccess(mobileRole, true); mobilePost.setACL(mobileACL); AVACL digitalACL = new AVACL(); digitalACL.setPublicReadAccess(true); digitalACL.setRoleWriteAccess(digitalRole, true); digitalPost.setACL(digitalACL); // photographicPost 只有 photographicRole 可以读写 // mobilePost 只有 mobileRole 可以读写 // 而 photographicRole,mobileRole,digitalRole 均可以对 digitalPost 进行读写 photographicPost.saveInBackground(); mobilePost.saveInBackground(); digitalPost.saveInBackground(); } });
//新建摄影器材版主角色 var photographicRole = new AV.Role('Photographic'); //新建手机平板版主角色 var mobileRole=new AV.Role('Mobile'); //新建电子数码版主角色 var digitalRole=new AV.Role('Digital'); AV.Promise.all([ // 先行保存 photographicRole 和 mobileRole photographicRole.save(), mobileRole.save(), ]).then(function([r1, r2]) { // 将 photographicRole 和 mobileRole 设为 digitalRole 一个子角色 digitalRole.getRoles().add(photographicRole); digitalRole.getRoles().add(mobileRole); digitalRole.save(); // 新建一个帖子对象 var Post = AV.Object.extend('Post'); // 新建摄影器材板块的帖子 var photographicPost = new Post(); photographicPost.set('title', '我是摄影器材板块的帖子!'); // 新建手机平板板块的帖子 var mobilePost = new Post(); mobilePost.set('title', '我是手机平板板块的帖子!'); // 新建电子数码板块的帖子 var digitalPost = new Post(); digitalPost.set('title', '我是电子数码板块的帖子!'); // 新建一个摄影器材版主可写的 ACL 实例 var photographicACL = new AV.ACL(); photographicACL.setPublicReadAccess(true); photographicACL.setRoleWriteAccess(photographicRole,true); // 新建一个手机平板版主可写的 ACL 实例 var mobileACL = new AV.ACL(); mobileACL.setPublicReadAccess(true); mobileACL.setRoleWriteAccess(mobileRole,true); // 新建一个手机平板版主可写的 ACL 实例 var digitalACL = new AV.ACL(); digitalACL.setPublicReadAccess(true); digitalACL.setRoleWriteAccess(digitalRole,true); // photographicPost 只有 photographicRole 可以读写 // mobilePost 只有 mobileRole 可以读写 // 而 photographicRole,mobileRole,digitalRole 均可以对 digitalPost 进行读写 photographicPost.setACL(photographicACL); mobilePost.setACL(mobileACL); digitalPost.setACL(digitalACL); return AV.Promise.all([ photographicPost.save(), mobilePost.save(), digitalPost.save(), ]); }).then(function([r1, r2, r3]) { // 保存成功 }, function(errors) { // 保存失败 });;
import leancloud photographic_role = leancloud.Role("Photographic") # 新建摄影器材版主角色 mobile_role = leancloud.Role("Mobile") # 新建手机平板版主角色 digital_role = leancloud.Role("Digital") # 新建电子数码版主角色 # 先行保存 photographic_role 和 mobile_role photographic_role.save() mobile_role.save() # 将 photographic_role 和 mobile_role 设为 digital_role 一个子角色 digital_role.get_roles().add(photographic_role) digital_role.get_roles().add(mobile_role) digital_role.save() # 保存 # 新建一个帖子对象 Post = leancloud.Object.extend("Post") # 新建摄影器材板块的帖子 photographic_post = Post() photographic_post.set("title", "我是摄影器材板块的帖子!") # 新建手机平板板块的帖子 mobile_post = Post() mobile_post.set("title", "我是手机平板板块的帖子!") # 新建电子数码板块的帖子 digital_post = Post() digital_post.set("title", "我是电子数码板块的帖子!") # 新建一个摄影器材版主可写的 leancloud.ACL 实例 photographic_acl = leancloud.ACL() photographic_acl.set_public_read_access(True) photographic_acl.set_role_write_access(photographic_role, True) # 新建一个手机平板版主可写的 leancloud.ACL 实例 mobile_acl = leancloud.ACL(); mobile_acl.set_public_read_access(True) mobile_acl.set_role_write_access(mobile_role, True) # 新建一个手机平板版主可写的 leancloud.ACL 实例 digital_acl = leancloud.ACL() digital_acl.set_public_read_access(True) digital_acl.set_role_write_access(digital_role, True) # photographic_post 只有 photographic_role 可以读写 # mobile_post 只有 mobile_role 可以读写 # 而 photographic_role,mobile_role,digital_role 均可以对 digital_post 进行读写 photographic_post.set_acl(photographic_acl) mobile_post.set_acl(mobile_acl) digital_post.set_acl(digital_acl) photographic_post.save() mobile_post.save() digital_post.save()
权限的分级¶
在日常生活中,我们也遇到过权限分级的问题,例如新的系统又一次升级,引入了超级管理员的概念,这个超级管理员可以对系统里面任何的对象进行「读写操作」,按照前文的做法,需要用代码实现如下步骤:
- 创建超级管理员角色
- 遍历云端现有的帖子,为所有对象添加超级管理员的「ACL 读写权限」
- 保存数据
开发者一旦面对这种逻辑重复的代码,一般都会想到:有没有一个快捷的操作可以一次性为某一个角色添加整个 Class 添加权限?
当然,LeanCloud 也已经提供了便捷的可视化的操作。打开 控制台 > 存储 > Post > 其他 > 权限设置,如下图所示:
在这里你可以设置某一个角色对 Post
的操作权限:选择 指定用户,在指定角色中输入 superAdmin
,并且点击添加即可。
如此设置,无需书写代码,在项目迭代过程中有角色加入都可以用这种便捷的方式进行操作。
权限设置的参数以及操作解释如下:
参数名 | 含义 |
---|---|
add_fields | 添加新字段到 Class |
create | 保存一个从未创建过的新对象 |
delete | 删除一个对象 |
find | 发起一次对象列表查询 |
get | 通过 objectId 获取对象 |
update | 保存一个已经存在并且被修改的对象 |
权限对象名 | 含义 |
---|---|
所有用户 | 任意用户均有权限 |
登录用户 | 用户登录之后,具有权限 |
指定用户 | 可以指定具体的用户(_User )也可以指定具体的角色(_Role ) |
表 Class 和对象 Object 的 ACL 组合¶
假设现在需要新增一张表,我们推荐有关系型数据库开发经验的开发者采用如下步骤:
- 进入 控制台 > 存储 > 创建 Class,会弹出如下界面:
-
然后根据实际业务逻辑的需求选择这张表的权限,例如这张表默认是限制写入。
-
而在后期开发的过程中发现,有一两个对象需要共享给其他用户也可修改,比如一篇博客想发布在公网上,审核人员是需要写权限的,因此可以通过代码在创建对象的时候指定一个 ACL 就可以实现这种动态的 ACL 效果(代码示例 单用户权限设置)。
总之,LeanCloud 的 ACL 的鉴权逻辑是先验证 Class 级别的 ACL 是否允许通过,紧接着就会针对访问的对象自身的 ACL 进行鉴权。 换言之,偏向于静态设置的应用可以通过创建 Class 时候的选择来实现,而有动态需求的应用尽量在创建对象的时候设置 ACL。
获取对象的 ACL 值¶
查询数据时,SDK 默认不会返回对象的 ACL 值。如果想在获取对象的同时返回对象的 ACL 值,需要同时满足下面两个条件:
- 进入 控制台 > 存储 > 设置 > 其他,勾选「查询时返回值包括 ACL」才可以在查询结果中获取到 ACL 的数据。
- 客户端查询对象时需要指定
includeACL
。
代码如下:
AVQuery *query = [AVQuery queryWithClassName:@"Todo"]; query.includeACL = YES; [query findObjectsInBackgroundWithBlock:^(NSArray *objects, NSError *error) { }];
let query = AVQuery(className: "Todo") query.includeACL = true query.findObjectsInBackground { (objects, error) in }
AVQuery<AVObject> query = new AVQuery<>("Todo"); query.includeACL(true); query.findInBackground(new FindCallback<AVObject>() { @Override public void done(List<AVObject> list, AVException e) { } });
var query = new AV.Query('Todo'); query.includeACL(true); query.find().then(function(todos) { // 查询结果 }).catch(function(error){ // 异常处理 })
超级权限¶
ACL 可以满足常见的需求,但是 _User
表比较特殊,它会忽略 ACL 的设置,表现为:任何用户都无法修改其他用户的属性,比如当前登录的用户是 A,而他想通过请求去修改 B 用户的用户名,密码或者其他自定义属性,是不会生效的。
但是有时一些应用的需求较为特殊,比如,论坛的管理员可以修改某些用户的昵称,性别(假设昵称和性别是存储在 _User
的 gender
、age
字段上),此时通过设置管理员拥有该用户的 ACL 写的权限是无法实现预想效果的。
因此,我们提供了一种方式去提高操作的权限,在支持云引擎的 SDK 中的实现方式是在初始化的时候,增加一个 Master Key 的字段作为提高权限的接口。Master Key 可以在 控制台 > 设置 > 应用 Key 中获取。
{{ docs.alert("Objective-C 以及 Android SDK 不可以使用 Master Key。") }}
最佳实践¶
本章节的目的是介绍如何在 云引擎 里面使用 ACL 。
我们先来探索一个需求:某个应用它拥有众多客户端,iOS、Andorid、Windows 等,还有 Web 版,未来可能还会有手环,手表客户端,那么关于 ACL 的代码会遍布在所有客户端,那么开发者就会需要不断的升级和维护逻辑十分类似的客户端代码,到了这一步,我们更推荐,开发者在服务端定义一段 ACL 的逻辑,统一处理 ACL 权限分配的问题。
【总结】假如应用的平台比较固定,那么就可以考虑采取本文前面所介绍的客户端代码实现 ACL 代码。如果应用的平台比较多,多平台多客户端就推荐使用 云引擎 Hook 函数使用 ACL。