![]() |
![]() |
![]()
Post
#1
|
|
Grupa: Zarejestrowani Postów: 258 Pomógł: 17 Dołączył: 22.05.2007 Ostrzeżenie: (0%) ![]() ![]() |
Pracuję nad systemem do zarządzania firmą, który nie będzie sprzedawany w pudełku, ale każdy chętny będzie sobie mógł założyć konto i w obrębie jego pracować (dostęp przez www).
Implikuje to nałożenie ograniczeń do zasobów, tak aby user z firmy X nie mógł przeglądać dokumentów z firmy Y. Dotychczas poprzednicy napisali w tym celu sporo metod rozrzuconych po modelach i kontrolerach - ogólnie lekki burdel. Chciałbym trochę tego posprzątać i tę logikę przenieść do "warunkowych ACLi" np
Czy ktoś podziela taki pomysł (może powinienem zrobić ankietę)? Podobno poprzednicy to byli prawdziwi ninja i zastanawiam się czy przypadkiem nie próbuję wynaleźć koła na nowo. |
|
|
![]() |
![]()
Post
#2
|
|
Grupa: Zarejestrowani Postów: 258 Pomógł: 17 Dołączył: 22.05.2007 Ostrzeżenie: (0%) ![]() ![]() |
Cytat Ogólnie: kontroler powinien zapytać model czy dany użytkownik może wykonać jakąś operację. Czyli trochę przez analogię powinienem zapytać miotłę zanim ją użyję czy mogę ja użyć? To nie model miotły ale jakiejś zmutowanej super miotły. Ja myślałem zrobić to trochę inaczej
Wszystko (nie jest to jakaś strasznie skomplikowana logika) odbywa się w pluginie, żaden controller nie musi być odpalony. Kwestia roli (księgowa, sprzątaczka, etc) jest zabezpieczona przez regułki ACLa, dodatkowy assert tylko sprawdza czy dokument należy do firmy usera. //Dellas Dzięki za linka - trochę podobne do tego co napisałem powyżej. Tak kilka uwag na szybko. 1. Definicja formularza w zend_form od 1.8 ma być nie w konstruktorze, ale w init() 2. Zend_Auth w metodzie authenticate() posiada juz kod
więc powtarzanie go w AuthenticationControllerze jest niepotrzebne. 3. Nie bardzo rozumiem jak ustawiany jest "$comment" przekazywany do CommentAssertion.php ani Id ani modelu tego obieku w kodzie nie widze ;( Tobie udało sie to rozgryźć? Ten post edytował mrok 31.10.2010, 20:58:39 |
|
|
![]() ![]() |
![]() |
Aktualny czas: 7.10.2025 - 20:58 |