Saltar al contenido principal
Versión: 20 R5 BETA

Privilegios

Proteger los datos a la vez que se permite un acceso rápido y sencillo a los usuarios autorizados es un reto importante para las aplicaciones web. The ORDA security architecture is implemented at the heart of your datastore and allows you to define specific privileges to all web or REST user sessions for the various resources in your project (datastore, dataclasses, functions, etc.).

Generalidades

La arquitectura de seguridad ORDA se basa en los conceptos de privilegios, acciones de permiso (read, create, etc.) y recursos.

When web users or REST users get logged, their session is automatically loaded with associated privilege(s). Privileges are assigned to the session using the session.setPrivileges() function.

Cada solicitud de usuario enviada dentro de la sesión se evalúa en función de los privilegios definidos en el archivo roles.json del proyecto.

Si un usuario intenta ejecutar una acción y no tiene los derechos de acceso adecuados, se genera un error de privilegio o, en el caso de que falte el permiso de Lectura en los atributos, no se envían.

schema

Resources

Puede asignar acciones de permiso específicas a los siguientes recursos expuestos en su proyecto:

  • el almacén de datos
  • una clase de datos
  • un atributo (incluidos los calculados y los alias)
  • una función de clase de modelo de datos

Una acción de permiso definida en un nivel determinado se hereda por defecto en los niveles inferiores, pero se pueden establecer varios permisos:

  • Una acción de permiso definida a nivel de almacén de datos se asigna automáticamente a todas las clases de datos.
  • Una acción de permiso definida a nivel de clase de datos anula la configuración del almacén de datos (si existe). Por defecto, todos los atributos de la clase de datos heredan de los permisos de la clase de datos.
  • A diferencia de los permisos de clase de datos, una acción de permiso definida a nivel de atributo no anula los permisos de clase de datos padre, sino que se añade a ellos. Por ejemplo, si asignó el privilegio "general" a una clase de datos y el privilegio "detail" a un atributo de la clase de datos, tanto el privilegio "general" como el privilegio "detail" deben definirse en la sesión para acceder al atributo.
info

Los permisos controlan el acceso a los objetos del almacén de datos. Si desea filtrar los datos leídos según algún criterio, puede considerar restringir las selecciones de entidades que puede ser más apropiado en este caso.

Acciones de autorización

Las acciones disponibles están relacionadas con el recurso de destino.

AccionesAlmacén de datosdataclassatributofunción de modelo de datos
createCrear entidad en cualquier clase de datosCrear entidad en esta clase de datosCrea una entidad con un valor diferente del valor por defecto permitido para este atributo (ignorado para atributos alias).n/a
readLeer atributos en cualquier dataclassLeer atributos en esta clase de datosLea el contenido de este atributon/a
updateActualizar atributos en cualquier clase de datos.Actualiza los atributos de esta clase de datos.Actualiza el contenido de este atributo (ignorado para atributos alias).n/a
dropBorrar datos en cualquier clase de datos.Borrar los datos de esta clase de datos.Eliminar un valor no nulo para este atributo (excepto para alias y atributo calculado).n/a
executeEjecutar toda función en el proyecto (almacén de datos, clase de datos, selección de entidades, entidad)Ejecuta cualquier función en la clase de datos. Las funciones dataclass, las funciones entidad y las funciones selección de entidades se tratan como funciones dataclassn/aEjecutar esta función
describeTodas las clases de datos están disponibles en /rest/$catalog APIEsta dataclass está disponible en la /rest/$catalog APIEste atributo está disponible en la API /rest/$catalog.Esta función dataclass está disponible en la API /rest/$catalog
promoten/an/an/aAsocia un privilegio determinado durante la ejecución de la función. El privilegio se añade temporalmente a la sesión y se elimina al final de la ejecución de la función. Por seguridad, sólo se añade el privilegio al proceso que ejecuta la función, no a toda la sesión.

Notas:

  • Un alias puede leerse tan pronto como los privilegios de sesión permitan el acceso al propio alias, aunque los privilegios de sesión no permitan el acceso a los atributos que resuelven el alias.
  • Se puede acceder a un atributo calculado aunque no haya permisos en los atributos sobre los que se crea.
  • Valores por defecto: en la implementación actual, solo Null está disponible como valor por defecto.

La definición de permisos requiere ser coherente, en particular:

  • los permisos update y drop también necesitan el permiso read (pero create no lo necesita)
  • el permiso promote también necesita el permiso describe.

Privilegios y roles

Un **privilegio ** es la capacidad técnica de ejecutar **acciones ** en **recursos **, mientras que un rol es un privilegio publicado para ser utilizado por un administrador. Básicamente, un rol reúne varios privilegios para definir un perfil de usuario empresarial. Por ejemplo, "manageInvoices" podría ser un privilegio mientras que "secretary" podría ser un rol (que incluye "manageInvoices" y otros privilegios).

Un privilegio o un rol pueden asociarse a varias combinaciones "acción + recurso". Se pueden asociar varios privilegios a una acción. Un privilegio puede incluir otros privilegios.

  • Usted crea privilegios y/o roles en el archivo roles.json (ver abajo). Configura su alcance asignándolos a acción(es) de permiso aplicadas a recurso(s).

  • You allow privileges and/or roles to every user session using the .setPrivileges() function of the Session class.

Ejemplo

Para permitir un rol en una sesión:


exposed Function authenticate($identifier : Text; $password : Text)->$result : Text

var $user : cs.UsersEntity

Session.clearPrivileges()

$result:="Your are authenticated as Guest"

$user:=ds.Users.query("identifier = :1"; $identifier).first()

If ($user#Null)
If (Verify password hash($password; $user.password))
Session.setPrivileges(New object("roles"; $user.role))
$result:="Your are authenticated as "+$user.role
End if
End if


archivo roles.json

El archivo roles.json describe todos los parámetros de seguridad del proyecto.

nota

En un contexto que no sea Qodly (nube), debe crear este archivo en la siguiente ubicación: <project folder>/Project/Sources/. Ver la sección Arquitectura.

La sintaxis del archivo roles.json es la siguiente:

Nombre de propiedadTipoObligatorioDescripción
privilegesColección de objetos privilegeXLista de privilegios definidos
[].privilegeStringNombre del privilegio
[].includesColección de cadenasLista de nombres de privilegios incluidos
rolesColección de objetos roleLista de roles definidos
[].roleStringNombre del rol
[].privilegesColección de cadenasLista de nombres de privilegios incluidos
permissionsObjectXLista de acciones permitidas
allowedColección de objetos permissionLista de permisos permitidos
[].applyToStringXTargeted resource name
[].typeStringXtipo de Recurso: "datastore", "dataclass", "attribute", "method"
[].readColección de cadenasLista de privilegios
[].createColección de cadenasLista de privilegios
[].updateColección de cadenasLista de privilegios
[].dropColección de cadenasLista de privilegios
[].describeColección de cadenasLista de privilegios
[].executeColección de cadenasLista de privilegios
[].promoteColección de cadenasLista de privilegios
forceLoginBooleanTrue para habilitar el modo "forceLogin"
Recordatorio
  • El nombre de privilegio "WebAdmin" está reservado a la aplicación. No se recomienda utilizar este nombre para los privilegios personalizados.
  • los nombres de privileges y roles son insensibles a mayúsculas y minúsculas.

Archivo Roles_Errors.json

El archivo roles.json es analizado por 4D al inicio. Debe reiniciar la aplicación si desea que se tengan en cuenta las modificaciones en este archivo.

En caso de error(es) al analizar el archivo roles.json, 4D carga el proyecto pero desactiva la protección de acceso global - esto permite al desarrollador acceder a los archivos y solucionar el error. An error file named Roles_Errors.json is generated in the Logs folder of the project and describes the error line(s). Este archivo se elimina automáticamente cuando el archivo roles.json deja de contener errores.

Se recomienda comprobar al inicio si existe un archivo Roles_Errors.json en la carpeta Logs, lo que significa que se ha producido un error de análisis y que los accesos no estarán limitados. Puede escribir, por ejemplo:

/Sources/DatabaseMethods/onStartup.4dm
If (Not(File("/LOGS/"+"Roles_Errors.json").exists))

Else // you can prevent the project to open
ALERT("The roles.json file is malformed or contains inconsistencies, the application will quit.")
QUIT 4D
End if

Inicialización de privilegios para el despliegue

Por defecto, si no se definen parámetros específicos en el archivo roles.json, los accesos no están limitados. Esta configuración le permite desarrollar la aplicación sin tener que preocuparse por los accesos.

Sin embargo, cuando la aplicación está a punto de desplegarse, una buena práctica es bloquear todos los privilegios y, a continuación, configurar el archivo para que sólo abra las partes controladas a las sesiones autorizadas. Para bloquear todos los privilegios en todos los recursos, coloque el siguiente archivo roles.json en la carpeta de su proyecto (incluye ejemplos de métodos):

/Project/Sources/roles.json
{
"privileges": [
{
"privilege": "none",
"includes": []
}
],

"roles": [],

"permissions": {
"allowed": [{
"applyTo": "ds",
"type": "datastore",
"read": [
"none"
],
"create": [
"none"
],
"update": [
"none"
],
"drop": [
"none"
],
"execute": [
"none"
],
"describe": [
"none"
],
"promote": [
"none"
]
},
{
"applyTo": "ds.loginAs",
"type": "method",
"execute": [
"guest"
]
},
{
"applyTo": "ds.hasPrivilege",
"type": "method",
"execute": [
"guest"
]
},
{
"applyTo": "ds.clearPrivileges",
"type": "method",
"execute": [
"guest"
]
},
{
"applyTo": "ds.isGuest",
"type": "method",
"execute": [
"guest"
]
},
{
"applyTo": "ds.getPrivileges",
"type": "method",
"execute": [
"guest"
]
},
{
"applyTo": "ds.setAllPrivileges",
"type": "method",
"execute": [
"guest"
]
}

]
}
}