Zend_Acl-Advanced.xml 5.5 KB

123456789101112131415161718192021222324252627282930313233343536373839404142434445464748495051525354555657585960616263646566676869707172737475767778798081828384858687888990919293949596979899100101102103104105106107
  1. <?xml version="1.0" encoding="UTF-8"?>
  2. <!-- Reviewed: no -->
  3. <!-- EN-Revision: 24249 -->
  4. <sect1 id="zend.acl.advanced">
  5. <title>高度な使用法</title>
  6. <sect2 id="zend.acl.advanced.storing">
  7. <title>ACL データの保存による永続性の確保</title>
  8. <para>
  9. <classname>Zend_Acl</classname> は、特定のバックエンド技術 (たとえばデータベースやキャッシュサーバを使用した
  10. <acronym>ACL</acronym> データの保存など) に依存しないように作られています。
  11. すべて <acronym>PHP</acronym> のみで実装されているので、<classname>Zend_Acl</classname> 用の管理ツールを独自に作成して
  12. 管理の手間を省くことも可能になっています。
  13. <acronym>ACL</acronym> の管理を対話的に行いたいという場面も数多く発生するでしょう。そのため
  14. <classname>Zend_Acl</classname> では、アプリケーションのアクセス制御を設定したり、
  15. それに対して問い合わせたりするためのメソッドを用意しています。
  16. </para>
  17. <para>
  18. データの使用法にはさまざまなものが考えられるので、
  19. <acronym>ACL</acronym> データの保存は、場面に応じて開発者側で考えることになります。
  20. <classname>Zend_Acl</classname> はシリアライズ可能なので、<acronym>ACL</acronym> オブジェクトを <acronym>PHP</acronym> の
  21. <ulink url="http://php.net/serialize"><methodname>serialize()</methodname></ulink>
  22. 関数でシリアライズできます。シリアライズした結果を、
  23. ファイルやデータベースあるいはキャッシュなどのお好みの場所に保存できます。
  24. </para>
  25. </sect2>
  26. <sect2 id="zend.acl.advanced.assertions">
  27. <title>アサーションを使用した条件付き ACL 規則の作成</title>
  28. <para>
  29. あるリソースに対する特定のロールのアクセス権限が、
  30. 固定ではなく条件に応じて変化することもあります。
  31. たとえば、アクセスを認めるのは午前 8 時から午後 5 時の間に限定するといった場合です。
  32. 別の例としては、ブラックリストに載っている特定の
  33. IP アドレスからのアクセスのみを拒否するといったことがあります。
  34. <classname>Zend_Acl</classname> は、必要に応じた任意の条件にもとづく規則を組み込みでサポートしています。
  35. </para>
  36. <para>
  37. <classname>Zend_Acl</classname> は、条件付きの規則を <classname>Zend_Acl_Assert_Interface</classname>
  38. でサポートしています。規則のアサーション用インターフェイスを使用するには、
  39. これを実装したクラスで <methodname>assert()</methodname> メソッドを作成します。
  40. </para>
  41. <programlisting language="php"><![CDATA[
  42. class CleanIPAssertion implements Zend_Acl_Assert_Interface
  43. {
  44. public function assert(Zend_Acl $acl,
  45. Zend_Acl_Role_Interface $role = null,
  46. Zend_Acl_Resource_Interface $resource = null,
  47. $privilege = null)
  48. {
  49. return $this->_isCleanIP($_SERVER['REMOTE_ADDR']);
  50. }
  51. protected function _isCleanIP($ip)
  52. {
  53. // ...
  54. }
  55. }
  56. ]]></programlisting>
  57. <para>
  58. アサーションクラスを作成したら、条件付きの規則を定義を割り当てる際に
  59. このアサーションクラスのインスタンスを指定します。
  60. アサーションつきで作成された規則は、アサーションメソッドが
  61. <constant>TRUE</constant> を返す場合にのみ適用されます。
  62. </para>
  63. <programlisting language="php"><![CDATA[
  64. $acl = new Zend_Acl();
  65. $acl->allow(null, null, null, new CleanIPAssertion());
  66. ]]></programlisting>
  67. <para>
  68. 上のコードが作成する条件付き規則は、
  69. 誰からのアクセスであってもすべての権限を許可しますが、リクエスト元の
  70. IP アドレスが "ブラックリストに載っている" 場合にのみアクセスを拒否するというものです。
  71. リクエスト元の IP が "クリーン" ではないとみなされた場合は、
  72. アクセス許可規則が適用されません。この規則はすべてのロールおよびリソースの
  73. すべての権限に対して適用されるので、"クリーンではない"
  74. IP からのアクセスは拒否することになります。
  75. しかし、これは特殊なケースです。通常は (つまり特定のロールやリソース、
  76. 権限を規則の対象とする場合)、アサーションに失敗して規則が適用されなかった場合には、
  77. 別の規則を使用してアクセスの可否を判断させるべきです。
  78. </para>
  79. <para>
  80. アサーションオブジェクトの <methodname>assert()</methodname> メソッドは、認証問い合わせ
  81. (すなわち <methodname>isAllowed()</methodname>) が適用される <acronym>ACL</acronym>、ロール、リソース
  82. および権限に渡されます。これを用いて、必要な場所でアサーションクラスが
  83. 条件を判断します。
  84. </para>
  85. </sect2>
  86. </sect1>
  87. <!--
  88. vim:se ts=4 sw=4 et:
  89. -->