Zend_Acl.xml 24 KB

123456789101112131415161718192021222324252627282930313233343536373839404142434445464748495051525354555657585960616263646566676869707172737475767778798081828384858687888990919293949596979899100101102103104105106107108109110111112113114115116117118119120121122123124125126127128129130131132133134135136137138139140141142143144145146147148149150151152153154155156157158159160161162163164165166167168169170171172173174175176177178179180181182183184185186187188189190191192193194195196197198199200201202203204205206207208209210211212213214215216217218219220221222223224225226227228229230231232233234235236237238239240241242243244245246247248249250251252253254255256257258259260261262263264265266267268269270271272273274275276277278279280281282283284285286287288289290291292293294295296297298299300301302303304305306307308309310311312313314315316317318319320321322323324325326327328329330331332333334335336337338339340341342343344345346347348349350351352353354355356357358359360361362363364365366367368369370371372373374375376377378379380381382383384385386387388389390391392393394395396397398399400401402403404405406407408409410411412413414415416417418419420421422423424
  1. <?xml version="1.0" encoding="UTF-8"?>
  2. <!-- EN-Revision: 24249 -->
  3. <!-- Reviewed: no -->
  4. <sect1 id="zend.acl.introduction">
  5. <title>Введение</title>
  6. <para>
  7. <classname>Zend_Acl</classname> предоставляет легковесную и гибкую реализацию списка прав
  8. доступа (<acronym>ACL</acronym>) и управления привилегиями. Приложение может использовать
  9. <acronym>ACL</acronym> для контроля доступа одних объектов к другим - защищенным.
  10. </para>
  11. <para>
  12. В рамках данной документации:
  13. </para>
  14. <itemizedlist>
  15. <listitem>
  16. <para>
  17. <emphasis>Ресурс</emphasis> - объект, доступ к
  18. которому контролируется.
  19. </para>
  20. </listitem>
  21. <listitem>
  22. <para>
  23. <emphasis>Роль</emphasis> - объект, который
  24. может запрашивать доступ к ресурсу.
  25. </para>
  26. </listitem>
  27. </itemizedlist>
  28. <para>
  29. Говоря проще, <emphasis>роли запрашивают доступ к ресурсам</emphasis>.
  30. Например, если парковщик запрашивает доступ к автомобилю, то
  31. парковщик - это роль, а автомобиль - ресурс, поскольку доступ к
  32. автомобилю не может предоставляться всем без исключения.
  33. </para>
  34. <para>
  35. Благодаря спецификации и использованию списка прав доступа (<acronym>ACL</acronym>)
  36. приложение может контролировать предоставление ролям доступа к ресурсам.
  37. </para>
  38. <sect2 id="zend.acl.introduction.resources">
  39. <title>Ресурсы</title>
  40. <para>
  41. Создать ресурс в <classname>Zend_Acl</classname> очень просто.
  42. <classname>Zend_Acl</classname> предоставляет
  43. интерфейс ресурса <classname>Zend_Acl_Resource_Interface</classname> для
  44. облегчения процесса создания ресурса. Этот интерфейс содержит только
  45. один метод, <methodname>getResourceId()</methodname>. Классу достаточно
  46. реализовывать этот интерфейс для того, чтобы <classname>Zend_Acl</classname>
  47. рассматривал объект этого класса как ресурс. Кроме того, <classname>Zend_Acl</classname>
  48. предоставляет <classname>Zend_Acl_Resource</classname> в качестве базового
  49. класса, который разработчики могут расширять по желанию.
  50. </para>
  51. <para>
  52. <classname>Zend_Acl</classname> предоставляет древовидную структуру, в которую могут
  53. добавляться различные ресурсы. В этой структуре они могут быть
  54. организованы от общих (корень дерева) к специфическим
  55. (листья дерева). При запросах к определенным ресурсам в иерархии
  56. будет выполнен автоматический поиск правил, относящихся
  57. к ресурсам-предкам, учитывающий простое наследование правил.
  58. Например, если некое общее
  59. правило должно действовать в каждом здании города, то проще
  60. прикрепить его к городу, чем крепить к каждому зданию в городе.
  61. Однако, для некоторых зданий могут потребоваться исключения из этого
  62. правила, в <classname>Zend_Acl</classname> это достигается путем закрепления исключений
  63. за каждым зданием, требующим исключений из правила.
  64. Ресурс может наследовать только от одного родительского ресурса,
  65. однако сам родительский ресурс может,
  66. в свою очередь, наследовать от другого родительского ресурса и т.д.
  67. </para>
  68. <para>
  69. <classname>Zend_Acl</classname> также поддерживает права доступа к ресурсам (например,
  70. "создание", "чтение", "обновление", "удаление"),
  71. разработчик может присваивать правила, которые будут влиять на все
  72. или определенные права доступа к ресурсу.
  73. </para>
  74. </sect2>
  75. <sect2 id="zend.acl.introduction.roles">
  76. <title>Роли</title>
  77. <para>
  78. Как и в случае с ресурсами, создавать роль тоже очень просто.
  79. Все роли должны реализовывать интерфейс
  80. <classname>Zend_Acl_Role_Interface</classname>. Этот интерфейс содержит
  81. единственный метод <methodname>getRoleId()</methodname>. Кроме того,
  82. <classname>Zend_Acl</classname>
  83. предоставляет <classname>Zend_Acl_Role</classname> в качестве базового класса,
  84. который разработчики могут расширять по желанию.
  85. </para>
  86. <para>
  87. В <classname>Zend_Acl</classname> роль может наследовать от одной или от нескольких
  88. ролей. Это реализовано для поддержки
  89. наследования правил между ролями. Например, пользовательская роль,
  90. такая как "Салли", может принадлежать одной или нескольким
  91. родительским ролям, таким как "редактор" и "администратор".
  92. Разработчик может привязывать правила к "редактору" и
  93. "администратору" раздельно, и "Салли" будет наследовать правила
  94. обоих ролей. Нет необходимости привязывать правила непосредственно
  95. к "Салли".
  96. </para>
  97. <para>
  98. Хотя множественное наследование ролей - очень полезная возможность,
  99. она также усложняет разработку. Следующий пример демонстрирует
  100. неопределенное условие и показывает, как <classname>Zend_Acl</classname> решает эту
  101. проблему.
  102. </para>
  103. <example id="zend.acl.introduction.roles.example.multiple_inheritance">
  104. <title>Множественное наследование ролей</title>
  105. <para>
  106. Следующий код определяет три базовые роли:
  107. "guest", "member" и
  108. "admin", от которых будут наследовать другие роли.
  109. Далее создается "someUser", он наследует от этих
  110. только что созданных трех ролей. Порядок, в котором эти роли
  111. появляются в массиве <varname>$parents</varname>,
  112. важен. При необходимости <classname>Zend_Acl</classname> ищет правила доступа не
  113. только для запрашиваемых ролей (в нашем случае,
  114. "someUser"), но и для ролей, от которых
  115. запрашиваемая роль унаследована
  116. (в нашем примере, "guest", "member" и
  117. "admin"):
  118. </para>
  119. <programlisting language="php"><![CDATA[
  120. $acl = new Zend_Acl();
  121. $acl->addRole(new Zend_Acl_Role('guest'))
  122. ->addRole(new Zend_Acl_Role('member'))
  123. ->addRole(new Zend_Acl_Role('admin'));
  124. $parents = array('guest', 'member', 'admin');
  125. $acl->addRole(new Zend_Acl_Role('someUser'), $parents);
  126. $acl->add(new Zend_Acl_Resource('someResource'));
  127. $acl->deny('guest', 'someResource');
  128. $acl->allow('member', 'someResource');
  129. echo $acl->isAllowed('someUser', 'someResource') ? 'разрешен' : 'запрещен';
  130. ]]></programlisting>
  131. <para>
  132. Поскольку нет правил, определенных специально для роли
  133. "someUser" и ресурса
  134. "someResource", то <classname>Zend_Acl</classname> должен производить
  135. поиск правил, которые могут быть определены для ролей,
  136. от которых "someUser" наследуется. Сперва
  137. проверяется роль "admin", и обнаруживается, что
  138. для нее не определены правила доступа. Затем проверяется роль
  139. "member", и <classname>Zend_Acl</classname> обнаруживает, что есть правило
  140. разрешающее доступ для "member" к
  141. "someResource".
  142. </para>
  143. <para>
  144. Если бы <classname>Zend_Acl</classname> продолжил поиск правил, определенных для
  145. родительских ролей, то обнаружил бы, что для
  146. "guest" запрещен доступ к
  147. "someResource". Это пример показывает противоречие,
  148. так как теперь для "someUser" доступ к
  149. "someResource" разрешен и запрещен одновременно.
  150. Конфликт произошел по причине наследования от нескольких ролей.
  151. </para>
  152. <para>
  153. <classname>Zend_Acl</classname> решает эту неоднозначность, завершая запрос, как
  154. только находит первое правило, которое может быть применено к запросу.
  155. В этом случае, если роль "member"
  156. проверяется раньше, чем роль "guest", то
  157. данный пример выведет "разрешен".
  158. </para>
  159. </example>
  160. <note>
  161. <para>
  162. При определении нескольких родительских ролей, не
  163. забывайте, что последний указанный родитель
  164. будет первым в списке поиска правил для запроса авторизации.
  165. </para>
  166. </note>
  167. </sect2>
  168. <sect2 id="zend.acl.introduction.creating">
  169. <title>Создание списка контроля доступа (ACL)</title>
  170. <para>
  171. Список контроля доступа (<acronym>ACL</acronym>) может представлять собой любое
  172. множество физических или виртуальных объектов. В целях
  173. демонстрации, мы создадим базовый
  174. функционал <acronym>ACL</acronym> для системы управления содержимым
  175. (<acronym>CMS</acronym>), который будет поддерживать нескольких уровней групп к
  176. множеству областей. Чтобы создать новый объект <acronym>ACL</acronym>, производим
  177. инстанцирование <acronym>ACL</acronym> без параметров:
  178. </para>
  179. <programlisting language="php"><![CDATA[
  180. $acl = new Zend_Acl();
  181. ]]></programlisting>
  182. <note>
  183. <para>
  184. До тех пор, пока разработчик не определит какое-либо правило,
  185. разрешающее доступ, <classname>Zend_Acl</classname> отказывает всем ролям в доступе
  186. ко всем привилегиям на все ресурсы.
  187. </para>
  188. </note>
  189. </sect2>
  190. <sect2 id="zend.acl.introduction.role_registry">
  191. <title>Регистрация ролей</title>
  192. <para>
  193. <acronym>CMS</acronym> почти всегда нуждаются в иерархии
  194. доступа для определения авторских возможностей своих пользователей.
  195. Это может быть группа "Гость",
  196. предоставляющая ограниченный доступ для демонстрации, группа
  197. "Сотрудник" - группа большинства пользователей <acronym>CMS</acronym>,
  198. которые производят каждодневные операции, группа "Редактор" - для
  199. тех кто публикует и редактирует, архивирует и удаляет контент, и,
  200. наконец, группа "Администратор", участники которой могут выполнять
  201. все операции, которые доступны участникам других групп, а также
  202. управлять закрытой информацией, пользователями,
  203. конфигурацией адинистративной части, делать резервное
  204. копирование данных и их экспорт.
  205. Этот набор прав доступа может быть представлен в реестре ролей,
  206. позволяя каждой группе наследовать привилегии
  207. родительской группы, при этом имея индивидуальные права доступа.
  208. Права доступа могут быть изображены в следующем виде:
  209. </para>
  210. <table id="zend.acl.introduction.role_registry.table.example_cms_access_controls">
  211. <title>Контроль за доступом для демонстрационной CMS</title>
  212. <tgroup cols="3">
  213. <thead>
  214. <row>
  215. <entry>Название</entry>
  216. <entry>Индивидуальные права</entry>
  217. <entry>Права, унаследованные от</entry>
  218. </row>
  219. </thead>
  220. <tbody>
  221. <row>
  222. <entry>Гость (guest)</entry>
  223. <entry>Просмотр (view)</entry>
  224. <entry>Не определено</entry>
  225. </row>
  226. <row>
  227. <entry>Сотрудник (staff)</entry>
  228. <entry>Редактирование (edit), предложение на публикацию (submit), исправление
  229. (revise)</entry>
  230. <entry>Гость</entry>
  231. </row>
  232. <row>
  233. <entry>Редактор (editor)</entry>
  234. <entry>Публикация (publish), архивирование (archive), удаление (delete)</entry>
  235. <entry>Сотрудник</entry>
  236. </row>
  237. <row>
  238. <entry>Администратор (administrator)</entry>
  239. <entry>(Обладает всеми правами)</entry>
  240. <entry>Не определено</entry>
  241. </row>
  242. </tbody>
  243. </tgroup>
  244. </table>
  245. <para>
  246. Для этого примера мы используем <classname>Zend_Acl_Role</classname>, но можно
  247. было бы использовать любой другой класс,
  248. реализующий интерфейс <classname>Zend_Acl_Role_Interface</classname>.
  249. Эти группы могут быть добавлены в реестр ролей
  250. следующим образом:
  251. </para>
  252. <programlisting language="php"><![CDATA[
  253. $acl = new Zend_Acl();
  254. // Добавление групп в реестр ролей с использованием Zend_Acl_Role
  255. // Гость не наследует управление доступом
  256. $roleGuest = new Zend_Acl_Role('guest');
  257. $acl->addRole($roleGuest);
  258. // Сотрудник наследует от гостя
  259. $acl->addRole(new Zend_Acl_Role('staff'), $roleGuest);
  260. /*
  261. Делает то же самое, что и
  262. $acl->addRole(new Zend_Acl_Role('staff'), 'guest');
  263. */
  264. // Редактор наследует от сотрудника
  265. $acl->addRole(new Zend_Acl_Role('editor'), 'staff');
  266. // Администатор не наследует управление доступом
  267. $acl->addRole(new Zend_Acl_Role('administrator'));
  268. ]]></programlisting>
  269. </sect2>
  270. <sect2 id="zend.acl.introduction.defining">
  271. <title>Определение контроля доступа</title>
  272. <para>
  273. Теперь, когда <acronym>ACL</acronym> содержит все необходимые роли, можно определить
  274. правила, по которым роли будут иметь доступ к ресурсам. Вы, должно
  275. быть, заметили, что мы не определили ни одного отдельного ресурса
  276. для этого примера, это упрощает демонстрацию того, что правила
  277. применяются ко всем ресурсам. <classname>Zend_Acl</classname> предоставляет реализацию,
  278. посредством которой правила должны передаваться
  279. от общих к специфическим, минимизируя таким образом количество
  280. необходимых правил, так как
  281. ресурсы и роли наследуют правила, которые определены для их предков.
  282. </para>
  283. <note>
  284. <para>
  285. В целом, <classname>Zend_Acl</classname> подчиняется правилу, только если более
  286. точное правило не применимо.
  287. </para>
  288. </note>
  289. <para>
  290. В результате мы можем определить умеренно сложный набор правил
  291. минимальным кодом. Чтобы определить базовые права доступа, описанные
  292. выше:
  293. </para>
  294. <programlisting language="php"><![CDATA[<?php
  295. require_once 'Zend/Acl.php';
  296. $acl = new Zend_Acl();
  297. require_once 'Zend/Acl/Role.php';
  298. $roleGuest = new Zend_Acl_Role('guest');
  299. $acl->addRole($roleGuest);
  300. $acl->addRole(new Zend_Acl_Role('staff'), $roleGuest);
  301. $acl->addRole(new Zend_Acl_Role('editor'), 'staff');
  302. $acl->addRole(new Zend_Acl_Role('administrator'));
  303. // Гость может только просматривать контент
  304. $acl->allow($roleGuest, null, 'view');
  305. /* другим способом, предыдущий блок кода может быть записан в таком виде:
  306. $acl->allow('guest', null, 'view');
  307. //*/
  308. // Сотрудник наследует привилегии просмотра у Гостя,
  309. // но также нуждается в дополнительных привилегиях
  310. $acl->allow('staff', null, array('edit', 'submit', 'revise'));
  311. // Редактор наследует привилегии просмотра, редактирования,
  312. // отправки и исправлений у Посетителя
  313. // но также нуждается в дополнительных привилегиях
  314. $acl->allow('editor', null, array('publish', 'archive', 'delete'));
  315. // Администратор не наследует ничего, но обладает всеми привилегиями
  316. $acl->allow('administrator');]]></programlisting>
  317. <para>
  318. Значение <constant>NULL</constant> в вызовах
  319. <methodname>allow()</methodname> в этом примере используется для
  320. указания того, что правила, предоставляющие доступ,
  321. действительны для всех ресурсов.
  322. </para>
  323. </sect2>
  324. <sect2 id="zend.acl.introduction.querying">
  325. <title>Запросы к ACL</title>
  326. <para>
  327. Теперь у нас есть гибкий <acronym>ACL</acronym>, который может использоваться для
  328. определения того, достаточно ли прав имеет запрашивающий, чтобы
  329. производить действия в веб-приложении. Используя метод
  330. <methodname>isAllowed()</methodname>, производить запросы довольно просто:
  331. </para>
  332. <programlisting language="php"><![CDATA[
  333. echo $acl->isAllowed('guest', null, 'view') ?
  334. "разрешен" : "запрещен";
  335. // разрешен
  336. echo $acl->isAllowed('staff', null, 'publish') ?
  337. "разрешен" : "запрещен";
  338. // запрещен
  339. echo $acl->isAllowed('staff', null, 'revise') ?
  340. "разрешен" : "запрещен";
  341. // разрешен
  342. echo $acl->isAllowed('editor', null, 'view') ?
  343. "разрешен" : "запрещен";
  344. // разрешен потому, что редактор наследует от гостя
  345. echo $acl->isAllowed('editor', null, 'update') ?
  346. "разрешен" : "запрещен";
  347. // запрещен потому, что нет правила, разрешающего обновление (update)
  348. echo $acl->isAllowed('administrator', null, 'view') ?
  349. "разрешен" : "запрещен";
  350. // разрешен потому, что администратор обладает всеми привилегиями
  351. echo $acl->isAllowed('administrator') ?
  352. "разрешен" : "запрещен";
  353. // разрешен потому, что администратор обладает всеми привилегиями
  354. echo $acl->isAllowed('administrator', null, 'update') ?
  355. "разрешен" : "запрещен";
  356. // разрешен потому, что администратор обладает всеми привилегиями
  357. ]]></programlisting>
  358. </sect2>
  359. </sect1>
  360. <!--
  361. vim:se ts=4 sw=4 et:
  362. -->