Introducción a Zend Framework

 Aprendiendo Zend Framework

Apéndice

 Referencia de Zend Framework


  • Zend_Gdata
  • Zend_Http
  • Zend_InfoCard
  • Zend_Json
  • Zend_Layout
  • Zend_Ldap
  • Zend_Loader
  • Zend_Locale
  • Zend_Log
  • Zend_Mail
  • Zend_Markup
  • Zend_Measure
  • Zend_Memory
  • Zend_Mime
  • Zend_Navigation
  • Zend_Oauth
  • Zend_OpenId
  • Zend_Paginator
  • Zend_Pdf
  • Zend_ProgressBar
  • Zend_Queue
  • Zend_Reflection
  • Zend_Registry
  • Zend_Rest

  • Zend_Search_Lucene
  • Zend_Serializer
  • Zend_Server
  • Zend_Service
  • Zend_Session
  • Zend_Soap
  • Zend_Tag
  • Zend_Test
  • Zend_Text
  • Zend_TimeSync
  • Zend_Tool
  • Zend_Tool_Framework
  • Zend_Tool_Project
  • Zend_Translate
  • Zend_Uri
  • Zend_Validate
  • Zend_Version
  • Zend_View
  • Zend_Wildfire
  • Zend_XmlRpc
  • ZendX_Console_Process_Unix
  • ZendX_JQuery
  • Traducción al 26.9% - Actualizado el 2011-11-16 - Revisión 24249 - Versión ZF 1.11.x

    12.3. Uso Avanzado

    12.3.1. Almacenamiento Permanente de los Datos ACL

    Zend_Acl fue diseñado de tal manera que no requiere ninguna tecnología particular como bases de datos o un servidor de cache para el almacenamiento de datos ACL . Al poseer una implementación completamente construida en PHP , es posible construir herramientas de administración personalizadas sobre Zend_Acl con relativa facilidad y flexibilidad. En muchas situaciones se requiere alguna forma de mantenimiento interactivo de una ACL , y Zend_Acl provee métodos para configurar, y consultar, los controles de acceso de una aplicación.

    El almacenamiento de los datos ACL es una tarea que se delega al desarrollador, puesto que la utilización variará extensamente en distintas situaciones. Dado que Zend_Acl es serializable, los objetos ACL pueden serializarse con la función serialize() de PHP , y los resultados pueden ser almacenados donde sea que el desarrollador lo desee, en un archivo, base de datos, o mecanismo de cache

    12.3.2. Escribiendo reglas condicionales ACL con aserciones

    A veces, una regla para permitir o negar una función de acceso a un recurso no debería ser absoluta sino que depende de varios criterios. Por ejemplo, supóngase que debe permitirse cierto acceso, pero únicamente entre las 8:00am y 5:00pm. Otro ejemplo sería negar el acceso debido a una petición que proviene de una dirección IP que se ha marcado como una fuente de abusos. Zend_Acltiene soporte para la aplicación de normas basadas en cualquier condición que el desarrollador necesite.

    Zend_Acl provee soporte para reglas condicionales con Zend_Acl_Assert_Interface. Con el fin de utilizar la regla de aserción de la interfaz, un desarrollador escribe una clase que implemente el métodoassert() de la interfaz:

    class CleanIPAssertion implements Zend_Acl_Assert_Interface
    {
        public function 
    assert(Zend_Acl $acl,
                               
    Zend_Acl_Role_Interface $role null,
                               
    Zend_Acl_Resource_Interface $resource null,
                               
    $privilege null)
        {
            return 
    $this->_isCleanIP($_SERVER['REMOTE_ADDR']);
        }

        protected function 
    _isCleanIP($ip)
        {
            
    // ...
        
    }
    }

    Una vez la clase de aserción esta disponible, el desarrollador puede suministrar una instancia de la clase de aserción cuando asigna reglas condicionales. Una regla que es creada con una aserción sólo se aplica cuando el método de la aserción devuelve TRUE .

    $acl = new Zend_Acl();
    $acl->allow(nullnullnull, new CleanIPAssertion());

    El código anterior crea una regla condicional que permite el acceso a todos los privilegios sobre todo, por todo el mundo, excepto cuando la IP de quien hace la petición está en la "lista negra". Si una petición viene desde una IP que no está considerada "limpia", entonces la regla no se aplica. Dado que la regla se aplica a todos los roles, todos los recursos, y todos los privilegios, una IP "no limpia" daría lugar a una negación de acceso. Éste es un caso especial, sin embargo, y debería ser entendido que en todos los otros casos (por ejemplo, cuando un rol específico, recurso, o privilegio está especificado por la regla), una aserción fallida provoca que la regla no se aplique, y otras reglas deberían ser usadas para determinar si el acceso está permitido o denegado.

    El método assert() de un objeto aserción es pasado a la ACL , regla, recurso, y privilegio para el cual una consulta de autorización (por ejemplo, isAllowed() ) se aplica, con el fin de proporcionar un contexto para que la clase de aserción determine sus condiciones cuando fuera necesario.

    digg delicious meneame google twitter technorati facebook

    Comentarios

    Loading...