Zend_Acl.xml 21 KB

123456789101112131415161718192021222324252627282930313233343536373839404142434445464748495051525354555657585960616263646566676869707172737475767778798081828384858687888990919293949596979899100101102103104105106107108109110111112113114115116117118119120121122123124125126127128129130131132133134135136137138139140141142143144145146147148149150151152153154155156157158159160161162163164165166167168169170171172173174175176177178179180181182183184185186187188189190191192193194195196197198199200201202203204205206207208209210211212213214215216217218219220221222223224225226227228229230231232233234235236237238239240241242243244245246247248249250251252253254255256257258259260261262263264265266267268269270271272273274275276277278279280281282283284285286287288289290291292293294295296297298299300301302303304305306307308309310311312313314315316317318319320321322323324325326327328329330331332333334335336337338339340341342343344
  1. <sect1 id="zend.acl.introduction">
  2. <title>Въведение</title>
  3. <para>
  4. Zend_Acl предоставя гъвкава функционалност за прилагане на access control list(ACL).
  5. и мениджмънт на привилегии.
  6. На кратко казано, една програма може да използва такава функция за да контролира достъпа
  7. до определен защитен обект, до който друг обект е пожелал достъп.
  8. </para>
  9. <para>
  10. Терминологя за целта на тази документация,
  11. <itemizedlist>
  12. <listitem>
  13. <para>
  14. <emphasis role="strong">Resource</emphasis> е обект, до който достъпа е контролиран.
  15. </para>
  16. </listitem>
  17. <listitem>
  18. <para>
  19. <emphasis role="strong">Role</emphasis> е обект, който може да поиска достъп до Resource.
  20. </para>
  21. </listitem>
  22. </itemizedlist>
  23. Тъй че, <emphasis role="strong">Role заявява достъп до Ресурс</emphasis>.
  24. Например, ако човек заяви достъп до автомобил, тогава човекът а в позицията на Role,
  25. а колата Resource, тъй като достъпа до колата е контролиран.
  26. </para>
  27. <para>
  28. Чрез употребата на access control list (ACL), една програма може да контролира как на обекти правещ заявката (Resource), е предостаавен достъп до защитен обект (Resource).
  29. </para>
  30. <sect2 id="zend.acl.introduction.resources">
  31. <title>Относно Resource</title>
  32. <para>
  33. В Zend_Acl, създаването на Resource е много лесно. Zend_Acl предоставя
  34. <code>Zend_Acl_Resource_Interface</code> за да се създаде Resources.Даден клас просто трябва да наследява от този интерфейс
  35. , който се състои от единствения метод, <code>getResourceId()</code>, тъй че Zend_Acl да счете този обект за Resource.
  36. Нещо повече, <code>Zend_Acl_Resource</code> е включен със Zend_Acl като базов Resource от който може да се онаследява, кодето е нужно.
  37. </para>
  38. <para>
  39. Zend_Acl предоставя дървовидна структура към която множество Resources (или система под контрол)
  40. може да бъде добавена. Тъй като Ресърсите са съхраняване в такава структура , те могат да бъдат организирани от общото (основата на дървото)
  41. към специфичното/подробното (лисстата или клоновете на дървото).
  42. Заявка до специфичен Ресурс ще предизвика автоамтично претърсване на йерархията за правила закрепени към предшестващия ресурс,
  43. позволявайки за по просто онаследяване на правила.
  44. Например, ако едно правило в един град е приложено за всяка сграда, тогава е смислено правилото да е прикрепено към правилата за града, а не за всяка сграда по отделно.
  45. Но, някои сгради може да бъдат изключения от общото правило. Това изключение може да се постигне лесно чрез Zend_Acl, като към всяка сграда изискваща изключение от общото правило
  46. се прикрепи такова.
  47. Даден Ресурс може да наследи от само точно един Ресурс, въпреки че то зи родител Ресурс от сво страна може да е онаследил от друг такъв и т.н.
  48. </para>
  49. <para>
  50. Чрез Zend_Acl също е възможно да се назнчат привилегии върху Ресурса (например - "create", "read", "update", "delete"). По този начин програмиста може да назначи
  51. правила, които да рефлектират върху всички привилегии или само някои върху Ресурс.
  52. </para>
  53. </sect2>
  54. <sect2 id="zend.acl.introduction.roles">
  55. <title>Относно Roles</title>
  56. <para>
  57. Както и Ресурса така и създаването Рole е много лесно.
  58. Zend_Acl излага <code>Zend_Acl_Role_Interface</code> за да подпомогне програмиста да създаде Role.
  59. Даден клас тряба само да приложи този интерфейс, който се състои от единствен метод, <code>getRoleId()</code>,
  60. за да се счете обекта за Role от гледна точка на Zend_Acl.
  61. Нещо повече, <code>Zend_Acl_Role</code> е включен със <code>Zend_Acl</code> като базово приложение на Role за да може програмиста да
  62. го допълни където е нужно.
  63. </para>
  64. <para>
  65. Във <code>Zend_Acl</code> Role може да наследи от една или повече Roles. Така се предоставя начин да се поддържа онаследяване ан правила
  66. между Roles.
  67. Например, нека имаме Role наречена Penka, която от своя страна принадлежи на Role "редактор" и на друга Role - "администратор".
  68. Програмиста може да назначи правила, на "редактор" и "администратор" по отделно,а "Penka" от своя стран ще придобие
  69. по наследство техните правила без да биват назначавани директно.
  70. </para>
  71. <para>
  72. Въпреки че способността да се онаследява от множество Roles е полезно, това довежда до някаква степен на усложняване от своя страна.
  73. Следния пример илюстрира как Zend_Acl улеснява в подобни ситуации.
  74. </para>
  75. <example id="zend.acl.introduction.roles.example.multiple_inheritance">
  76. <title>Многократно онаследяване между Roles</title>
  77. <para>
  78. Следня код дефинира три басови Роли "<code>guest</code>", "<code>member</code>", и
  79. "<code>admin</code>", от които други Роли може да онаследяват. Тогава, Ролята "<code>someUser</code>"
  80. може да се установи като онаследи от всички три предишни Роли.
  81. Реда в който Ролите са подредени в <code>$parents</code> array е важен. Когато е необходимо Zend_Acl
  82. търси правилата за достъп не само за определената Роля, а имменно "<code>someUser</code>", но също и
  83. правилата върху Ролите от които е наследила (а иммено "<code>guest</code>", "<code>member</code>", и "<code>admin</code>"):
  84. </para>
  85. <programlisting role="php"><![CDATA[<?php
  86. require_once 'Zend/Acl.php';
  87. $acl = new Zend_Acl();
  88. require_once 'Zend/Acl/Role.php';
  89. $acl->addRole(new Zend_Acl_Role('guest'))
  90. ->addRole(new Zend_Acl_Role('member'))
  91. ->addRole(new Zend_Acl_Role('admin'));
  92. $parents = array('guest', 'member', 'admin');
  93. $acl->addRole(new Zend_Acl_Role('someUser'), $parents);
  94. require_once 'Zend/Acl/Resource.php';
  95. $acl->add(new Zend_Acl_Resource('someResource'));
  96. $acl->deny('guest', 'someResource');
  97. $acl->allow('member', 'someResource');
  98. echo $acl->isAllowed('someUser', 'someResource') ? 'allowed' : 'denied';]]>
  99. </programlisting>
  100. <para>
  101. Тъй като няма правила специално дефинирани за "<code>someUser</code>" и
  102. "<code>someResource</code>", Zend_Acl ще трябва да търси за правила, които може да са дефинирани
  103. за Роли от които "<code>someUser</code>" онаследява.
  104. Първо проверка е направена за "<code>admin</code>" и няма правила за достъп определени за нея.
  105. След това,Ролята "<code>member</code>" бива проверена и Zend_Acl установява че има дефинирано правило, което казва,че на
  106. "<code>member</code>" е позволено да има достъп до "<code>someResource</code>".
  107. </para>
  108. <para>
  109. Ако Zend_Acl продължи да проверява правилата за другите Роли по установената йерархия ще се установи, че
  110. за "<code>guest</code>" достъпа до "<code>someResource</code>" е забранен. Този факт допринася за
  111. неясността в правилата които са описани в кода, защото сега "<code>someUser</code>" има забрана и в сащото време
  112. разрешение за достъп до "<code>someResource</code>" (поради онаследяване от Роля по високо).
  113. </para>
  114. <para>
  115. Zend_Acl разрешава този проблем като завърши операциата веднага когато намери
  116. първото правило,което е дирецтно приложимо. В този случй, тъй като "<code>member</code>" Role е разгледана
  117. преди "<code>guest</code>", тогава примерния код ще отпринтира "<code>allowed</code>".
  118. </para>
  119. </example>
  120. <note>
  121. <para>
  122. Когато се декларират множество родители за една роля, трябв да се има в предвид че последния родител
  123. е първиа който бива проверяван за прилагане на правилата за оторизация.
  124. </para>
  125. </note>
  126. </sect2>
  127. <sect2 id="zend.acl.introduction.creating">
  128. <title>Създаван на Access Control List (ACL)</title>
  129. <para>
  130. An ACL can represent any set of physical or virtual objects that you wish.
  131. For the purposes of demonstration, however, we will create a basic Content Management System ACL
  132. that maintains several tiers of groups over a wide variety of areas. To create a new ACL object,
  133. we instantiate the ACL with no parameters:
  134. </para>
  135. <programlisting role="php"><![CDATA[<?php
  136. require_once 'Zend/Acl.php';
  137. $acl = new Zend_Acl();]]>
  138. </programlisting>
  139. <note>
  140. <para>
  141. Докато изрично не е обозначено правило "allow" , Zend_Acl ще отказва достъп до всяка привилегия върху Ресурс
  142. на всяка Роля.
  143. </para>
  144. </note>
  145. </sect2>
  146. <sect2 id="zend.acl.introduction.role_registry">
  147. <title>Регистриране на Роли</title>
  148. <para>
  149. Content Management Systems почти винаги ще изискват йерархия от нива на достъп за да се определят
  150. правата за манипулациите, които могат да бъдат изваршвани от един Потребител. Може да има група "Гост", която да има
  151. огранияен достъп - за демонстрации например. Би могло да им група "Персонал", за тези които извършват
  152. ежедневни операции, група "Редактор" за тези отговорни за публикуване, редактиране, архивиране и изтриване на съдържание.
  153. И последно, може да има група 'Администратор", която може да включва всички гореспоментаи дейности плюс поддръжка и опериране с
  154. чувствителна информация, backup и конфигуриране на бек енда. Тази поредица от привилегии може да бъде
  155. представена в Role registry, което да позволи на всяка група да онаследява привилегии от група родител (по-високо в йерархията),
  156. а съсщо така и да определи привилегии уникални за всяка група.
  157. Различните нива на достъп могат да се представят така:
  158. </para>
  159. <table id="zend.acl.introduction.role_registry.table.example_cms_access_controls">
  160. <title>Access Controls за Example CMS</title>
  161. <tgroup cols="3">
  162. <thead>
  163. <row>
  164. <entry>Name</entry>
  165. <entry>Unique permissions</entry>
  166. <entry>Наследи достъп от</entry>
  167. </row>
  168. </thead>
  169. <tbody>
  170. <row>
  171. <entry>Guest</entry>
  172. <entry>View</entry>
  173. <entry>N/A</entry>
  174. </row>
  175. <row>
  176. <entry>Staff</entry>
  177. <entry>Edit, Submit, Revise</entry>
  178. <entry>Guest</entry>
  179. </row>
  180. <row>
  181. <entry>Editor</entry>
  182. <entry>Publish, Archive, Delete</entry>
  183. <entry>Staff</entry>
  184. </row>
  185. <row>
  186. <entry>Administrator</entry>
  187. <entry>(Granted all access)</entry>
  188. <entry>N/A</entry>
  189. </row>
  190. </tbody>
  191. </tgroup>
  192. </table>
  193. <para>
  194. За този пример, <code>Zend_Acl_Role</code> е използван, но всеки обект прилагащ
  195. <code>Zend_Acl_Role_Interface</code> може да се ползва.
  196. Тези групи могат да се добавят до регитъра по следния начин.
  197. </para>
  198. <programlisting role="php"><![CDATA[<?php
  199. require_once 'Zend/Acl.php';
  200. $acl = new Zend_Acl();
  201. // Add groups to the Role registry using Zend_Acl_Role
  202. require_once 'Zend/Acl/Role.php';
  203. // Guest does not inherit access controls
  204. $roleGuest = new Zend_Acl_Role('guest');
  205. $acl->addRole($roleGuest);
  206. // Staff онаследява от guest
  207. $acl->addRole(new Zend_Acl_Role('staff'), $roleGuest);
  208. /* последното може да бъде написано и по този начин:
  209. $roleGuest = $acl->addRole(new Zend_Acl_Role('staff'), 'guest');
  210. //*/
  211. // Editor онаследява от staff
  212. $acl->addRole(new Zend_Acl_Role('editor'), 'staff');
  213. // Администратора не онаследява
  214. $acl->addRole(new Zend_Acl_Role('administrator'));]]>
  215. </programlisting>
  216. </sect2>
  217. <sect2 id="zend.acl.introduction.defining">
  218. <title>Дефиниране на Access Controls</title>
  219. <para>
  220. Сеаг вече когато ACL съдържа съответните роли, правилата могат да бъдат установени относно това как Ролите
  221. могат да ползват Ресурси. може би сте забелязали, че не сме дефинирали нито един специфичен Ресурс за този пример,
  222. който е опростен за да се илюстрира че правилата се отнасят до всички Ресурси.
  223. Zend_Acl предоставя модел в който правилата трябва да бъдат назначени от общото към специфичното, минимизирайки по този начин
  224. броя на нужните правилам, тъй като Ресурсите и Ролите онаследяват правила онаследени от техните предшественици (родители).
  225. </para>
  226. <para>
  227. Следователно, можем да дефинираме разумно сложна система от правила с минимум код.
  228. За да приложим основните нива на достъп дефинирани по-горе:
  229. </para>
  230. <programlisting role="php"><![CDATA[<?php
  231. require_once 'Zend/Acl.php';
  232. $acl = new Zend_Acl();
  233. require_once 'Zend/Acl/Role.php';
  234. $roleGuest = new Zend_Acl_Role('guest');
  235. $acl->addRole($roleGuest);
  236. $acl->addRole(new Zend_Acl_Role('staff'), $roleGuest);
  237. $acl->addRole(new Zend_Acl_Role('editor'), 'staff');
  238. $acl->addRole(new Zend_Acl_Role('administrator'));
  239. // Guest може само да вижда съдържание
  240. $acl->allow($roleGuest, null, 'view');
  241. /* горното може да се напише и така:
  242. $acl->allow('guest', null, 'view');
  243. //*/
  244. // Staff онаследява view приилегии от guest, но също има нужда от други привилегии
  245. $acl->allow('staff', null, array('edit', 'submit', 'revise'));
  246. // Editor онаследява view, edit, submit, and revise прижилегии от staff,
  247. // но също има нужда от други привилегии
  248. $acl->allow('editor', null, array('publish', 'archive', 'delete'));
  249. // Administrator не онаследява,но има всички привилегии
  250. $acl->allow('administrator');]]>
  251. </programlisting>
  252. <para>
  253. Стойностите <code>null</code> при <code>allow()</code> са изповани за да се покаже че
  254. позволените правила са приложени за сички ресурси.
  255. </para>
  256. </sect2>
  257. <sect2 id="zend.acl.introduction.querying">
  258. <title>Допит до ACL</title>
  259. <para>
  260. Сега ние имаме гъвкав ACL , който може да се използва за да се определи дали поискващите обекти имат
  261. разрешение да изпълняват дейности във уеб приложението.
  262. Изпълнението на queries е доста просто като ползваме <code>isAllowed()</code> метод:
  263. </para>
  264. <programlisting role="php"><![CDATA[<?php
  265. echo $acl->isAllowed('guest', null, 'view') ?
  266. "allowed" : "denied"; // allowed
  267. echo $acl->isAllowed('staff', null, 'publish') ?
  268. "allowed" : "denied"; // denied
  269. echo $acl->isAllowed('staff', null, 'revise') ?
  270. "allowed" : "denied"; // allowed
  271. echo $acl->isAllowed('editor', null, 'view') ?
  272. "allowed" : "denied"; // allowed because of inheritance from guest
  273. echo $acl->isAllowed('editor', null, 'update') ?
  274. "allowed" : "denied"; // denied because no allow rule for 'update'
  275. echo $acl->isAllowed('administrator', null, 'view') ?
  276. "allowed" : "denied"; // allowed because administrator is allowed all privileges
  277. echo $acl->isAllowed('administrator') ?
  278. "allowed" : "denied"; // allowed because administrator is allowed all privileges
  279. echo $acl->isAllowed('administrator', null, 'update') ?
  280. "allowed" : "denied"; // allowed because administrator is allowed all privileges]]>
  281. </programlisting>
  282. </sect2>
  283. </sect1>
  284. <!--
  285. vim:se ts=4 sw=4 et:
  286. -->