2022-10-06 02:29:53 +00:00
|
|
|
|
# ACL
|
|
|
|
|
|
2022-10-31 12:10:52 +00:00
|
|
|
|
## 概览
|
|
|
|
|
|
2022-10-16 11:16:14 +00:00
|
|
|
|
ACL 为 Nocobase 中的权限控制模块。在 ACL 中注册角色、资源以及配置相应权限之后,即可对角色进行权限判断。
|
2022-10-06 02:29:53 +00:00
|
|
|
|
|
2022-10-31 12:10:52 +00:00
|
|
|
|
### 基本使用
|
|
|
|
|
|
|
|
|
|
```javascript
|
|
|
|
|
const { ACL } = require('@nocobase/acl');
|
|
|
|
|
|
|
|
|
|
const acl = new ACL();
|
|
|
|
|
|
|
|
|
|
// 定义一个名称为 member 的角色
|
|
|
|
|
const memberRole = acl.define({
|
|
|
|
|
role: 'member',
|
|
|
|
|
});
|
|
|
|
|
|
|
|
|
|
// 使 member 角色拥有 posts 资源的 list 权限
|
|
|
|
|
memberRole.grantAction('posts:list');
|
|
|
|
|
|
|
|
|
|
acl.can('member', 'posts:list'); // true
|
|
|
|
|
acl.can('member', 'posts:edit'); // null
|
|
|
|
|
```
|
|
|
|
|
|
|
|
|
|
### 概念解释
|
2022-10-06 02:29:53 +00:00
|
|
|
|
|
2022-10-16 11:16:14 +00:00
|
|
|
|
* 角色 (`ACLRole`):权限判断的对象
|
|
|
|
|
* 资源 (`ACLResource`):在 Nocobase ACL 中,资源通常对应一个数据库表,概念上可类比为 Restful API 中的 Resource。
|
|
|
|
|
* Action:对资源的操作,如 `create`、`read`、`update`、`delete` 等。
|
|
|
|
|
* 策略 (`ACLAvailableStrategy`): 通常每个角色都有自己的权限策略,策略中定义了默认情况下的用户权限。
|
|
|
|
|
* 授权:在 `ACLRole` 实例中调用 `grantAction` 函数,为角色授予 `Action` 的访问权限。
|
|
|
|
|
* 鉴权:在 `ACL` 实例中调用 `can` 函数,函数返回结果既为用户的鉴权结果。
|
2022-10-06 02:29:53 +00:00
|
|
|
|
|
|
|
|
|
|
|
|
|
|
## 类方法
|
|
|
|
|
|
|
|
|
|
### `constructor()`
|
|
|
|
|
|
|
|
|
|
构造函数,创建一个 `ACL` 实例。
|
|
|
|
|
|
|
|
|
|
```typescript
|
|
|
|
|
import { ACL } from '@nocobase/database';
|
|
|
|
|
|
|
|
|
|
const acl = new ACL();
|
|
|
|
|
```
|
|
|
|
|
|
2022-10-16 11:16:14 +00:00
|
|
|
|
### `define()`
|
|
|
|
|
|
|
|
|
|
定义一个 ACL 角色
|
|
|
|
|
|
|
|
|
|
**签名**
|
|
|
|
|
* `define(options: DefineOptions): ACLRole`
|
2022-10-06 02:29:53 +00:00
|
|
|
|
|
2022-10-16 11:16:14 +00:00
|
|
|
|
**类型**
|
|
|
|
|
|
|
|
|
|
```typescript
|
|
|
|
|
interface DefineOptions {
|
|
|
|
|
role: string;
|
|
|
|
|
allowConfigure?: boolean;
|
|
|
|
|
strategy?: string | AvailableStrategyOptions;
|
|
|
|
|
actions?: ResourceActionsOptions;
|
|
|
|
|
routes?: any;
|
|
|
|
|
}
|
|
|
|
|
```
|
|
|
|
|
|
|
|
|
|
**详细信息**
|
2022-10-06 02:29:53 +00:00
|
|
|
|
|
|
|
|
|
* `role` - 角色名称
|
|
|
|
|
|
|
|
|
|
```typescript
|
|
|
|
|
// 定义一个名称为 admin 的角色
|
|
|
|
|
acl.define({
|
|
|
|
|
role: 'admin',
|
|
|
|
|
});
|
|
|
|
|
```
|
|
|
|
|
|
|
|
|
|
* `allowConfigure` - 是否允许配置权限
|
|
|
|
|
* `strategy` - 角色的权限策略
|
|
|
|
|
* 可以为 `string`,为要使用的策略名,表示使用已定义的策略。
|
2022-10-16 11:16:14 +00:00
|
|
|
|
* 可以为 `AvailableStrategyOptions`,为该角色定义一个新的策略,参考[`setAvailableActions()`](#setavailableactions)。
|
2022-10-06 02:29:53 +00:00
|
|
|
|
* `actions` - 定义角色时,可传入角色可访问的 `actions` 对象,
|
2022-10-16 11:16:14 +00:00
|
|
|
|
之后会依次调用 `aclRole.grantAction` 授予资源权限。详见 [`aclRole.grantAction`](./acl-role.md#grantaction)
|
2022-10-06 02:29:53 +00:00
|
|
|
|
|
|
|
|
|
```typescript
|
|
|
|
|
acl.define({
|
|
|
|
|
role: 'admin',
|
|
|
|
|
actions: {
|
|
|
|
|
'posts:edit': {}
|
|
|
|
|
},
|
|
|
|
|
});
|
|
|
|
|
// 等同于
|
|
|
|
|
const role = acl.define({
|
|
|
|
|
role: 'admin',
|
|
|
|
|
});
|
|
|
|
|
|
|
|
|
|
role.grantAction('posts:edit', {});
|
|
|
|
|
```
|
|
|
|
|
|
2022-10-16 11:16:14 +00:00
|
|
|
|
### `getRole()`
|
|
|
|
|
|
|
|
|
|
根据角色名称返回已注册的角色对象
|
2022-10-06 02:29:53 +00:00
|
|
|
|
|
2022-10-16 11:16:14 +00:00
|
|
|
|
**签名**
|
|
|
|
|
* `getRole(name: string): ACLRole`
|
2022-10-06 02:29:53 +00:00
|
|
|
|
|
2022-10-16 11:16:14 +00:00
|
|
|
|
### `removeRole()`
|
2022-10-06 02:29:53 +00:00
|
|
|
|
|
|
|
|
|
根据角色名称移除角色
|
|
|
|
|
|
2022-10-16 11:16:14 +00:00
|
|
|
|
**签名**
|
|
|
|
|
* `removeRole(name: string)`
|
2022-10-06 02:29:53 +00:00
|
|
|
|
|
2022-10-16 11:16:14 +00:00
|
|
|
|
### `can()`
|
|
|
|
|
鉴权函数
|
2022-10-06 02:29:53 +00:00
|
|
|
|
|
2022-10-16 11:16:14 +00:00
|
|
|
|
**签名**
|
|
|
|
|
* `can(options: CanArgs): CanResult | null`
|
2022-10-06 02:29:53 +00:00
|
|
|
|
|
2022-10-16 11:16:14 +00:00
|
|
|
|
**类型**
|
2022-10-06 02:29:53 +00:00
|
|
|
|
|
2022-10-16 11:16:14 +00:00
|
|
|
|
```typescript
|
|
|
|
|
interface CanArgs {
|
|
|
|
|
role: string; // 角色名称
|
|
|
|
|
resource: string; // 资源名称
|
|
|
|
|
action: string; //操作名称
|
|
|
|
|
}
|
|
|
|
|
|
|
|
|
|
interface CanResult {
|
|
|
|
|
role: string; // 角色名称
|
|
|
|
|
resource: string; // 资源名称
|
|
|
|
|
action: string; // 操作名称
|
|
|
|
|
params?: any; // 注册权限时传入的参数
|
|
|
|
|
}
|
2022-10-06 02:29:53 +00:00
|
|
|
|
|
2022-10-16 11:16:14 +00:00
|
|
|
|
```
|
2022-10-06 02:29:53 +00:00
|
|
|
|
|
2022-10-16 11:16:14 +00:00
|
|
|
|
**详细信息**
|
2022-10-06 02:29:53 +00:00
|
|
|
|
|
2022-10-16 11:16:14 +00:00
|
|
|
|
`can` 方法首先会判断角色是否有注册对应的 `Action` 权限,如果没有则会去判断角色的 `strategy` 是否匹配。
|
|
|
|
|
调用返回为`null`时,表示角色无权限,反之返回 `CanResult`对象,表示角色有权限。
|
|
|
|
|
|
|
|
|
|
**示例**
|
2022-10-06 02:29:53 +00:00
|
|
|
|
```typescript
|
2022-10-16 11:16:14 +00:00
|
|
|
|
// 定义角色,注册权限
|
2022-10-06 02:29:53 +00:00
|
|
|
|
acl.define({
|
|
|
|
|
role: 'admin',
|
|
|
|
|
actions: {
|
|
|
|
|
'posts:edit': {
|
|
|
|
|
fields: ['title', 'content'],
|
|
|
|
|
},
|
|
|
|
|
},
|
|
|
|
|
});
|
|
|
|
|
|
|
|
|
|
const canResult = acl.can({
|
|
|
|
|
role: 'admin',
|
|
|
|
|
resource: 'posts',
|
|
|
|
|
action: 'edit',
|
|
|
|
|
});
|
|
|
|
|
/**
|
|
|
|
|
* canResult = {
|
|
|
|
|
* role: 'admin',
|
|
|
|
|
* resource: 'posts',
|
|
|
|
|
* action: 'edit',
|
|
|
|
|
* params: {
|
|
|
|
|
* fields: ['title', 'content'],
|
|
|
|
|
* }
|
|
|
|
|
* }
|
|
|
|
|
*/
|
|
|
|
|
|
|
|
|
|
acl.can({
|
|
|
|
|
role: 'admin',
|
|
|
|
|
resource: 'posts',
|
|
|
|
|
action: 'destroy',
|
|
|
|
|
}); // null
|
|
|
|
|
```
|
2022-10-16 11:16:14 +00:00
|
|
|
|
### `use()`
|
2022-10-06 02:29:53 +00:00
|
|
|
|
|
2022-10-16 11:16:14 +00:00
|
|
|
|
**签名**
|
|
|
|
|
* `use(fn: any)`
|
2022-10-06 02:29:53 +00:00
|
|
|
|
向 middlewares 中添加中间件函数。
|
|
|
|
|
|
|
|
|
|
### `middleware()`
|
|
|
|
|
|
|
|
|
|
返回一个中间件函数,用于在 `@nocobase/server` 中使用。使用此 `middleware` 之后,`@nocobase/server` 在每次请求处理之前都会进行权限判断。
|
|
|
|
|
|
2022-10-16 11:16:14 +00:00
|
|
|
|
### `allow()`
|
2022-10-06 02:29:53 +00:00
|
|
|
|
|
2022-10-16 11:16:14 +00:00
|
|
|
|
设置资源为可公开访问
|
2022-10-06 02:29:53 +00:00
|
|
|
|
|
2022-10-16 11:16:14 +00:00
|
|
|
|
**签名**
|
|
|
|
|
* `allow(resourceName: string, actionNames: string[] | string, condition?: string | ConditionFunc)`
|
2022-10-06 02:29:53 +00:00
|
|
|
|
|
2022-10-16 11:16:14 +00:00
|
|
|
|
**类型**
|
2022-10-06 02:29:53 +00:00
|
|
|
|
```typescript
|
2022-10-16 11:16:14 +00:00
|
|
|
|
type ConditionFunc = (ctx: any) => Promise<boolean> | boolean;
|
2022-10-06 02:29:53 +00:00
|
|
|
|
```
|
|
|
|
|
|
2022-10-16 11:16:14 +00:00
|
|
|
|
**详细信息**
|
|
|
|
|
|
2022-10-06 02:29:53 +00:00
|
|
|
|
* resourceName - 资源名称
|
|
|
|
|
* actionNames - 资源动作名
|
|
|
|
|
* condition? - 配置生效条件
|
|
|
|
|
* 传入 `string`,表示使用已定义的条件,注册条件使用 `acl.allowManager.registerCondition` 方法。
|
|
|
|
|
```typescript
|
|
|
|
|
acl.allowManager.registerAllowCondition('superUser', async () => {
|
|
|
|
|
return ctx.state.user?.id === 1;
|
|
|
|
|
});
|
|
|
|
|
|
|
|
|
|
// 开放 users:list 的权限,条件为 superUser
|
|
|
|
|
acl.allow('users', 'list', 'superUser');
|
|
|
|
|
```
|
|
|
|
|
* 传入 ConditionFunc,可接收 `ctx` 参数,返回 `boolean`,表示是否生效。
|
|
|
|
|
```typescript
|
|
|
|
|
// 当用户ID为1时,可以访问 user:list
|
|
|
|
|
acl.allow('users', 'list', (ctx) => {
|
|
|
|
|
return ctx.state.user?.id === 1;
|
|
|
|
|
});
|
|
|
|
|
```
|
2022-10-16 11:16:14 +00:00
|
|
|
|
|
|
|
|
|
**示例**
|
|
|
|
|
|
|
|
|
|
```typescript
|
|
|
|
|
// 注册 users:login 可以被公开访问
|
|
|
|
|
acl.allow('users', 'login');
|
|
|
|
|
```
|
|
|
|
|
|
|
|
|
|
### `setAvailableActions()`
|
|
|
|
|
|
|
|
|
|
**签名**
|
|
|
|
|
|
|
|
|
|
* `setAvailableStrategy(name: string, options: AvailableStrategyOptions)`
|
|
|
|
|
|
|
|
|
|
注册一个可用的权限策略
|
|
|
|
|
|
|
|
|
|
**类型**
|
|
|
|
|
|
|
|
|
|
```typescript
|
|
|
|
|
interface AvailableStrategyOptions {
|
|
|
|
|
displayName?: string;
|
|
|
|
|
actions?: false | string | string[];
|
|
|
|
|
allowConfigure?: boolean;
|
|
|
|
|
resource?: '*';
|
|
|
|
|
}
|
|
|
|
|
```
|
|
|
|
|
|
|
|
|
|
**详细信息**
|
|
|
|
|
|
|
|
|
|
* displayName - 策略名称
|
|
|
|
|
* allowConfigure - 此策略是否拥有 **配置资源** 的权限,设置此项为`true`之后,请求判断在 `ACL` 中注册成为 `configResources` 资源的权限,会返回通过。
|
|
|
|
|
* actions - 策略内的 actions 列表,支持通配符 `*`
|
|
|
|
|
* resource - 策略内的 resource 定义,支持通配符 `*`
|
|
|
|
|
|