авторизацию в зависимости от роли.
А теперь вопрос, был ли у кого-то кейс, что бы, например, имея роль: агент. Пользователь не имел доступа к личным данным.
Точнее усложняю задачу. Есть мультилогин. И, если логин агента - давать только права агента и игнорировать права - юзер.
Я это вижу только путем присваивания токенам аунтификации список ролей. Но роль простого пользователя по сути без роли. Получается надо инвертировать условия в мидлварях и policy? Типа, проверять !агент
А если == агент, то блочить доступ?
Суть просто тупая от клиента: агент может передать свой логин менеджеру, и надо что бы не было доступа к личным данным как физического лица 🤦🏽♂️
Все аргументы, что личный логин на то и личный - отклоняются.
Что бы вы делали?
Разделить интерфейс не прокатит, логически токен без проверки аунтификации будет работать для методов для физиков.
Или как вариант всем физикам завести роль - физик?
Ты в Кз?
Советую посмотреть в сторону симфони, как реализовано там. Точнее, общий принцип. Везде в шаблонах, в контроллерах и т.д. проверять доступ пользователя к сущности или разделу по определенному действию (напр.: просмотр, редактирование, удаление и т.д.). Можно реализовать общий метод is_granted(permission, object) или просто is_granted(permission). И уже внутри этой функции проверять доступ по разным стратегиям (можно даже применить паттерн Стратегия) Проверка по ролям будет одной из стратегии. В сущности "роль" можно прописать какие доступы к разделам есть. Или одной из стратегии может быть проверка доступа по другим полям пользователя или обьекта.
Терминологию лары не шарю (мидлвары, полиси и т.д.)
Пример: Нужно проверить, нужно ли показать область на сайте с личными данными. Вместо проверки 'является ли агентом', проверяем "имеет ли право <Видеть личные данные>" is_granted('view_private_info'). Внутри этой функции достаем роли текущего пользователя. Если в одном из ролей есть это право, то разрешаем
Надо ещё раз внятно клиенту объяснить, что в его бизнес-процессе костыль. Если совсем никак, то такое я решал с помощью одноразовой ссылки авторизации с ролью, которая наследуется от текущей с запрещёнием соответствующих ресурсов
Обсуждают сегодня