詳細權限現在與Jamie’s Ocean Protocol 兼容2021 年9 月


當市場上啟用RBAC 服務器時,用戶必須連接錢包才能瀏覽數據集。

圖5. 連接錢包

目前,可以通過兩種方式配置RBAC 服務器以將用戶角色分配給以太坊地址。 RBAC 服務器的構建方式也讓你可以輕鬆添加自己的授權服務。現有的兩種方法是:

KeycloakJSON

如果你已經運行了Keycloack 身份和訪問管理服務器,你可以通過將Keycloak 服務器的URL 添加到RBAC .env 文件中的KEYCLOAK_URL 環境變量來配置RBAC 服務器以使用它。

或者,如果你尚未使用Keycloak,將用戶角色映射到以太坊地址的最簡單方法是在JSON 對像中,該對像在RBAC .env 文件中保存為JSON_DATA 環境變量。 .example.env 中有此JSON 對象所需格式的示例

你可以配置這兩種方法以將用戶角色分配給以太坊地址。在這種情況下,對你的RBAC 服務器的請求必須指定他們使用的身份驗證服務,例如例如“AuthService”: “json” 或“authService”: “keycloak”

此外,你還可以在RBAC 服務器中設置一個環境變量,指定要使用的默認授權方法,例如。 DEFAULT_AUTH_SERVICE = “json”。指定此變量後,發送到你的RBAC 服務器的請求不需要包含authService 並將自動使用默認授權方法。

RBAC 服務器是一個快速的node.js 應用程序,應該專門為你的項目實現。配置RBAC 服務器的最簡單方法是在docker 容器中; 可以在GitHub 存儲庫中找到設置說明。

允許和拒絕列表是允許發布者控制對單個數據資產的訪問的高級功能。

發布者可以限制資產,以便只有獲得批准的用戶才能訪問它們(權限列表),或者他們可以限制資產,以便除某些用戶之外的任何人都可以訪問它們(拒絕列表)。

總體思路是在資產的DDO 中包含“允許”和“拒絕”列表,其中每個條目都是一個以太坊地址。 Ocean Provider 使用此信息來決定是否授予訪問權限。

默認情況下,Ocean Market 中未啟用允許和拒絕列表。你必須編輯環境變量才能在你的Ocean Market fork 上啟用此功能。要啟用允許和拒絕列表,請將以下環境變量添加到Ocean Market fork 上的.env 文件中:GATSBY_ALLOW_ADVANCED_SETTINGS = ”true”。

啟用高級設置後,你將在資產詳細信息頁面上看到一個新的“編輯高級設置”部分。要使用允許或拒絕列表,你必須導航到你的數據資產並單擊“高級設置”。

圖6. 高級設置

要將用戶添加到允許或拒絕列表,你必須首先知道他們的以太坊地址。然後你可以在輸入部分輸入用戶的地址並單擊“添加”按鈕。

圖7. 將地址添加到允許列表

要從允許或拒絕列表中刪除用戶,你可以單擊其以太坊地址旁邊的叉號。

圖8. 從允許或拒絕列表中刪除用戶

你在高級設置頁面上所做的任何更改都必須提交並在交易中籤名。為此,首先單擊“發送”按鈕。

圖9. 發送更改以允許或拒絕列表

然後,你需要在Metamask 或你選擇的錢包中籤署交易。如果你在簽署交易時遇到任何困難,請查看我們關於如何設置Metamask 的指南。

圖10. 簽署Metamask 交易

允許或拒絕列表的更新過程完成後,你將看到一條成功消息。

圖11. 更新列表以允許或拒絕成功

Ocean 是一個去中心化訪問控制的工具。它的基本方法是數據令牌,消費者可以通過數據令牌訪問資源以獲得1.0 數據令牌。

根據業務合作夥伴的反饋,我們引入了更詳細的權限功能:

瀏覽、發布等的詳細市場級權限。在市場界面內。它是通過RBAC 服務器實現的。許可證由市場運營商控制使用資產本身時在資產級別的詳細權限。它由DDO 中的“允許”和“拒絕”字段指定。權限由發布者控制。

資訊來源:由0x資訊編譯自CRIPTOMONEDA。版權歸作者所有,未經許可,不得轉載

Total
0
Shares
Related Posts