Zend_Acl-Advanced.xml 5.2 KB

123456789101112131415161718192021222324252627282930313233343536373839404142434445464748495051525354555657585960616263646566676869707172737475767778798081828384858687888990919293949596979899100101102103104
  1. <?xml version="1.0" encoding="UTF-8"?>
  2. <!-- Reviewed: no -->
  3. <sect1 id="zend.acl.advanced">
  4. <title>Uso Avançado</title>
  5. <sect2 id="zend.acl.advanced.storing">
  6. <title>Armazenando ACL para Persistência de Dados</title>
  7. <para>
  8. <classname>Zend_Acl</classname> foi projetado de uma maneira que não requer nenhuma
  9. teconologia de backend em particular, como um banco de dados ou servidor de cache, para
  10. armazenamento de dados <acronym>ACL</acronym>. Sua implementação completamente em
  11. <acronym>PHP</acronym> permite que ferramentas personalizadas de admnistração sejam
  12. construídas sob <classname>Zend_Acl</classname> com relativa facilidade e flexibilidade.
  13. Muitas situações necessitam de alguma forma de manutenção da <acronym>ACL</acronym> e
  14. <classname>Zend_Acl</classname> fornece métodos para estabelecer e consultar os
  15. controles de acesso de uma aplicação.
  16. </para>
  17. <para>
  18. O armazenamento dos dados da <acronym>ACL</acronym> é uma tarefa deixada para o
  19. desenvolvedor, visto que espera-se que os casos de uso possam variar muito de acordo com
  20. situações diversas. Por conta de <classname>Zend_Acl</classname> ser serializável,
  21. objetos <acronym>ACL</acronym> podem ser serializados com a função
  22. <ulink url="http://php.net/serialize"><methodname>serialize()</methodname></ulink> do
  23. <acronym>PHP</acronym> e o resultado pode ser armazenado em qualquer lugar que o
  24. desenvolvedor desejar, como um arquivo, banco de dados ou mecanismo de cache.
  25. </para>
  26. </sect2>
  27. <sect2 id="zend.acl.advanced.assertions">
  28. <title>Escrevendo Regras ACL Condicionais com Asserções</title>
  29. <para>
  30. Algumas vezes uma regra para permitir ou negar acesso de um papel a um recurso não deve
  31. ser absoluta, mas dependente de vários critérios. Por exemplo, suponha que certo acesso
  32. deva ser liberado, mas somente entre o horário entre 8h00 e 17h00. Outro exemplo seria
  33. negar um acesso por conta de uma requisição vinda de um <acronym>IP</acronym> que foi
  34. identificado como fonte de abuso. <classname>Zend_Acl</classname> foi construído para
  35. suportar a implementação de regras baseadas em quaisquer condições que o desenvolvedor
  36. necessitar.
  37. </para>
  38. <para>
  39. <classname>Zend_Acl</classname> fornece suporte para regras condicionais com
  40. <classname>Zend_Acl_Assert_Interface</classname>. Para utilizar a interface de asserção
  41. de regra, o desenvolvedor escreve uma classe que implemente o método
  42. <methodname>assert()</methodname> da interface:
  43. </para>
  44. <programlisting language="php"><![CDATA[
  45. class CleanIPAssertion implements Zend_Acl_Assert_Interface
  46. {
  47. public function assert(Zend_Acl $acl,
  48. Zend_Acl_Role_Interface $role = null,
  49. Zend_Acl_Resource_Interface $resource = null,
  50. $privilege = null)
  51. {
  52. return $this->_isCleanIP($_SERVER['REMOTE_ADDR']);
  53. }
  54. protected function _isCleanIP($ip)
  55. {
  56. // ...
  57. }
  58. }
  59. ]]></programlisting>
  60. <para>
  61. Uma vez que uma classe de asserção está disponível, o desenvolvedor deve fornecer uma
  62. instância de classe de asserção ao atribuir regras condicionais. Uma regra criada com
  63. uma asserção somente se aplica quando o método de asserção retorna
  64. <constant>TRUE</constant>.
  65. </para>
  66. <programlisting language="php"><![CDATA[
  67. $acl = new Zend_Acl();
  68. $acl->allow(null, null, null, new CleanIPAssertion());
  69. ]]></programlisting>
  70. <para>
  71. O código acima cria uma regra condicional que permite acesso a todos os priviégios, para
  72. tudo e para todos, exceto quando o <acronym>IP</acronym> solicitante está em uma
  73. "lista negra". Se a requisição vem de um <acronym>IP</acronym> que não é considerado
  74. "confiável" a regra não se aplicará. Um vez que a regra se aplica a todos os papéis,
  75. todos os recursos e todos os privilégios, um <acronym>IP</acronym> "não confiável"
  76. resultará em uma recusa de acesso. Contudo, este é um caso especial, e deve ser
  77. entendido que para todos os outros casos (ex., quando um papel específico, recurso ou
  78. privilégio é especificado para a regra), um asserção falsa resultará na regra não sendo
  79. aplicada, e outras regras serão utilizadas para determinar se o acesso é permitido ou
  80. negado.
  81. </para>
  82. <para>
  83. Ao método <methodname>assert()</methodname> de um objeto de asserção é passada a
  84. <acronym>ACL</acronym>, o papel, recurso e privilégio de que a consulta de autorização
  85. (ex., <methodname>isAllowed()</methodname>) se aplica, a fim de fornecer um contexto
  86. para que a classe de asserção possa determinar se suas condições são necessárias.
  87. </para>
  88. </sect2>
  89. </sect1>
  90. <!--
  91. vim:se ts=4 sw=4 et:
  92. -->