--- title: API 权限控制 description: 了解如果对插件中的 API 定义角色模板以接入权限控制 --- 插件中的 APIs 无论是自定义模型自动生成的 APIs 或者是通过 Controller 自定义的 APIs 都只有超级管理员能够访问,如果想将这些 APIs 授权给其他用户访问则需要定义一些 RoleTemplate 的资源以便可以在用户界面上将其分配给其他角色使用。 RoleTemplate 的 yaml 资源也需要放到 `src/main/resources/extensions` 目录下,文件名称可以任意,它的 kind 为 Role 但需要一个 label `halo.run/role-template: "true"` 来表示它是角色模板。 Halo 的权限控制对同一种资源一般只定义两个 RoleTemplate,一个是只读权限,另一个是管理权限,因此如果没有特殊情况需要更细粒度的控制,我们建议你也保持一致: ```yaml apiVersion: v1 kind: Role metadata: # 使用 plugin name 作为前缀防止与其他插件冲突 name: my-plugin-role-view-persons labels: halo.run/role-template: "true" annotations: rbac.authorization.halo.run/module: "Persons Management" rbac.authorization.halo.run/display-name: "Person Manage" rbac.authorization.halo.run/ui-permissions: | ["plugin:my-plugin:person:view"] rules: - apiGroups: ["my-plugin.halo.run"] resources: ["my-plugin/persons"] verbs: ["*"] --- apiVersion: v1 kind: Role metadata: name: my-plugin-role-manage-persons labels: halo.run/role-template: "true" annotations: rbac.authorization.halo.run/dependencies: | [ "role-template-view-person" ] rbac.authorization.halo.run/module: "Persons Management" rbac.authorization.halo.run/display-name: "Person Manage" rbac.authorization.halo.run/ui-permissions: | ["plugin:my-plugin:person:manage"] rules: - apiGroups: [ "my-plugin.halo.run" ] resources: [ "my-plugin/persons" ] verbs: [ "get", "list" ] ``` 上述便是根据 [自定义模型](./extension.md) 章节中定义的 Person 自定义模型配置角色模板的示例。 定义了一个用于管理 Person 资源的角色模板 `my-plugin-role-manage-persons`,它具有所有权限,同时定义了一个只允许查询 Person 资源的角色模板 `my-plugin-role-view-persons`。 下面让我们回顾一下这些配置: `rules` 是个数组,它允许配置多组规则: - `apiGroups` 对应 `GVK` 中的 `group` 所声明的值。 - `resources` 对应 API 中的 resource 部分,`my-plugin` 表示插件名称。 - `verbs` 表示请求动词,可选值为 "create", "delete", "deletecollection", "get", "list", "patch", "update"。对应的 HTTP 请求方式如下表所示: | HTTP verb | request verb | | --------- | ------------------------------------------------------------ | | POST | create | | GET, HEAD | get (for individual resources), list (for collections, including full object content), watch (for watching an individual resource or collection of resources) | | PUT | update | | PATCH | patch | | DELETE | delete (for individual resources), deletecollection (for collections) | `metadata.labels` 中必须包含 `halo.run/role-template: "true"` 以表示它此资源要作为角色模板。 `metadata.annotations` 中: - `rbac.authorization.halo.run/dependencies`:用于声明角色间的依赖关系,例如管理角色必须要依赖查看角色,以避免分配了管理权限却没有查看权限的情况。 - `rbac.authorization.halo.run/module`:角色模板分组名称。在此示例中,管理 Person 的模板角色将和查看 Person 的模板角色将被在 UI 层面归为一组展示。 - `rbac.authorization.halo.run/display-name`:模板角色的显示名称,用于展示为用户可读的名称信息。 - `rbac.authorization.halo.run/ui-permissions`:用于控制 UI 权限,规则为 `plugin:{your-plugin-name}:scope-name`,使用示例为在插件前端部分入口文件 `index.ts` 中用于控制菜单是否显示或者控制页面按钮是否展示: ```javascript { path: "", name: "HelloWorld", component: DefaultView, meta: { permissions: ["plugin:my-plugin:person:view"] } } ``` 以上定义角色模板的方式适合资源型请求,即需要符合以下规则 - 以 `/api//[///]` 规则组成 APIs。 - 以 `/apis///[///]` 规则组成的 APIs。 注:`[]`包裹的部分表示可选 如果你的 API 不符合以上资源型 API 的规则,则被定型为非资源型 API,例如 `/healthz`,需要使用一下配置方式: ```yaml rules: # nonResourceURL 中的 '*' 是一个全局通配符 - nonResourceURLs: ["/healthz", "/healthz/*"] verbs: [ "get", "create"] ```