Dca-rules: Unterschied zwischen den Versionen
Aus Contao Community Documentation
(Änderung 5679 von Netzmacht (Diskussion) wurde rückgängig gemacht.) |
|||
Zeile 15: | Zeile 15: | ||
=Regel generic= | =Regel generic= | ||
− | Diese Regel dient als Basis aller weiteren Permission-Regeln. Ihr Hauptaufgabe ist den Zugriff der Aktionen zu beschränken | + | Diese Regel dient als Basis aller weiteren Permission-Regeln. Ihr Hauptaufgabe ist den Zugriff der Aktionen zu beschränken. Sie kann daher auch als eigenständige Regel verwendet werden. Außerdem besteht die Möglichkeit bei einer fehlgeschlagenen Überprüfung eine angepasste Fehlermeldung zu erstellen, die im Systemlog erscheint. |
==Mögliche Parameter== | ==Mögliche Parameter== | ||
Zeile 25: | Zeile 25: | ||
<source lang="php"> | <source lang="php"> | ||
− | // Zugriff aus | + | // Zugriff aus Alle löschen verbieten |
− | $GLOBALS['TL_DCA']['tl_feedback']['config']['permission_rules'] = array('generic:act= | + | $GLOBALS['TL_DCA']['tl_feedback']['config']['permission_rules'] = array('generic:act=deleteAll'); |
− | // Zugriff aus Löschen sowie | + | // Zugriff aus Löschen sowie Alle Löschen verbieten |
− | $GLOBALS['TL_DCA']['tl_feedback']['config']['permission_rules'] = array('generic:act=[ | + | $GLOBALS['TL_DCA']['tl_feedback']['config']['permission_rules'] = array('generic:act=[delete,deleteAll]'); |
// benutzerdefinierte Fehlermeldung | // benutzerdefinierte Fehlermeldung | ||
− | $GLOBALS['TL_LANG']['tl_feedback']['errors'][4] = 'Hacking attempt on tl_feedback | + | $GLOBALS['TL_LANG']['tl_feedback']['errors'][4] = 'Hacking attempt on tl_feedback trying to run action %s' |
− | $GLOBALS['TL_DCA']['tl_feedback']['config']['permission_rules'] = array('generic:act= | + | $GLOBALS['TL_DCA']['tl_feedback']['config']['permission_rules'] = array('generic:act=delete:error=&.errors.4:params=['delete']'); |
</source> | </source> | ||
Zeile 42: | Zeile 42: | ||
=Regel hasAccess= | =Regel hasAccess= | ||
− | Diese Regel dient dazu Zugriffsbeschränkungen über die BackendUser::hasAccess zu überprüfen. Sie besitzt neben den hier aufgelisteten Parameter die der Regel ''generic'' | + | Diese Regel dient dazu Zugriffsbeschränkungen über die BackendUser::hasAccess zu überprüfen. Sie besitzt neben den hier aufgelisteten Parameter die der Regel ''generic''. |
==Mögliche Parameter== | ==Mögliche Parameter== | ||
Zeile 72: | Zeile 72: | ||
// Zugriff auf Dateioperation | // Zugriff auf Dateioperation | ||
$GLOBALS['TL_DCA']['tl_feedback']['config']['permission_rules'] = array('hasAccess:fop=5'); | $GLOBALS['TL_DCA']['tl_feedback']['config']['permission_rules'] = array('hasAccess:fop=5'); | ||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
</source> | </source> |
Version vom 19. Dezember 2012, 14:34 Uhr
Erweiterungs-Übersicht | |
---|---|
Name des Entwicklers | David Molineus http://www.netzmacht.de |
Version der Erweiterung | 1.0.0-rc2 |
Kompatibilität mit Contao Version | 2.11.0 - 3.0.1 |
Link zum Extension Repository | https://contao.org/de/extension-list/view/dca-rules.html |
Link zum Tracker | https://github.com/dmolineus/dca-rules/ |
Inhaltsverzeichnis
Permission Regeln verwenden
Auf dieser Seite werden die Permission Regeln von dca-rules dokumentiert. Bei dca-rules handelt es sich um eine Erweiterung, mit deren hilfe wiederkehrende Bedingungen für DataContainer innerhalb von DCA-Dateien angegeben werden können ohne extra Callbacks zu definieren.
Regel generic
Diese Regel dient als Basis aller weiteren Permission-Regeln. Ihr Hauptaufgabe ist den Zugriff der Aktionen zu beschränken. Sie kann daher auch als eigenständige Regel verwendet werden. Außerdem besteht die Möglichkeit bei einer fehlgeschlagenen Überprüfung eine angepasste Fehlermeldung zu erstellen, die im Systemlog erscheint.
Mögliche Parameter
- act array/string, optional
definiert die angegebenen Aktionen des DataContainers, auf die die Regel angewendet wird - error string, optional
die Fehlermeldung für die Logdatei - params string, optional
Werte die in der Fehlermeldung ersetzt werden sollen
Beispiele
// Zugriff aus Alle löschen verbieten $GLOBALS['TL_DCA']['tl_feedback']['config']['permission_rules'] = array('generic:act=deleteAll'); // Zugriff aus Löschen sowie Alle Löschen verbieten $GLOBALS['TL_DCA']['tl_feedback']['config']['permission_rules'] = array('generic:act=[delete,deleteAll]'); // benutzerdefinierte Fehlermeldung $GLOBALS['TL_LANG']['tl_feedback']['errors'][4] = 'Hacking attempt on tl_feedback trying to run action %s' $GLOBALS['TL_DCA']['tl_feedback']['config']['permission_rules'] = array('generic:act=delete:error=&.errors.4:params=['delete']');
Permission Regeln verwenden
Auf dieser Seite werden die Permission Regeln von dca-rules dokumentiert. Bei dca-rules handelt es sich um eine Erweiterung, mit deren hilfe wiederkehrende Bedingungen für DataContainer innerhalb von DCA-Dateien angegeben werden können ohne extra Callbacks zu definieren.
Regel hasAccess
Diese Regel dient dazu Zugriffsbeschränkungen über die BackendUser::hasAccess zu überprüfen. Sie besitzt neben den hier aufgelisteten Parameter die der Regel generic.
Mögliche Parameter
- module array/string, optional
Überprüft den Zugriff auf Module - permission string, optional
Definiert eine beliebige Zugriffsart für BackendUser::hasAccess(action, permission) - action array/string, optional
Definiert eine beliebige Aktion für BackendUser::hasAccess(action, permission) - alexf string, optional
Kurzform um Zugriff auf Feld zu überprüfen BackendUser::hasAccess(alexf, 'alexf') - table string, optional
in Verbindung mit alexf oder action möglich die Tabelle zu bestimmen - fop string, optional
Kurzform zur Überprüfung für BackendUser::hasAccess(fop, 'fop')
Beispiele
// Modulzugriff überprüfen $GLOBALS['TL_DCA']['tl_feedback']['config']['permission_rules'] = array('hasAccess:module=tl_article'); $GLOBALS['TL_DCA']['tl_feedback']['config']['permission_rules'] = array('hasAccess:module=[tl_article,tl_news]'); // Zugriffsüberprüfung per permission und action $GLOBALS['TL_DCA']['tl_feedback']['config']['permission_rules'] = array('hasAccess:permission=newp:action=create'); // Zugriff auf Feld der DCA-Tabelle $GLOBALS['TL_DCA']['tl_feedback']['config']['permission_rules'] = array('hasAccess:permission=alefx:action=status'); $GLOBALS['TL_DCA']['tl_feedback']['config']['permission_rules'] = array('hasAccess:alexf=status'); // Zugriff auf Feld einer anderen Tabelle $GLOBALS['TL_DCA']['tl_feedback']['config']['permission_rules'] = array('hasAccess:permission=alefx:action=status:table=tl_news'); $GLOBALS['TL_DCA']['tl_feedback']['config']['permission_rules'] = array('hasAccess:alexf=status:table=tl:news'); // Zugriff auf Dateioperation $GLOBALS['TL_DCA']['tl_feedback']['config']['permission_rules'] = array('hasAccess:fop=5');