我不希望我的所有用户都能够插入/销毁数据。
4 回答
虽然还没有记录的方法可以做到这一点,但这里有一些代码应该可以满足您的需求:
Foo = new Meteor.Collection("foo");
...
if (Meteor.is_server) {
Meteor.startup(function () {
Meteor.default_server.method_handlers['/foo/insert'] = function () {};
Meteor.default_server.method_handlers['/foo/update'] = function () {};
Meteor.default_server.method_handlers['/foo/remove'] = function () {};
});
}
这将禁用默认的插入/更新/删除方法。客户端可以尝试插入到数据库中,但是服务器什么也不做,当服务器响应时客户端会注意到并删除本地创建的项目。
插入/更新/删除仍将在服务器上工作。您需要使用在服务器上运行的 Meteor.methods 方法来完成任何数据库写入。
当身份验证分支登陆时,所有这些都会改变。一旦发生这种情况,您将能够提供验证器来检查和授权服务器上的数据库写入。这里有更多细节: http://news.ycombinator.com/item?id= 3825063
[更新] 现在有一个官方的和记录的身份验证包,它提供了不同的解决方案来保护集合。
在 CRUD 级别上:
[服务器] collection.allow(options) 和 collection.deny(options)。限制此集合的默认写入方法。一旦在集合上调用其中任何一个,该集合上的所有写入方法都会受到限制,而不管不安全的包如何。
并且还insecure
可以从客户端删除完整的写访问权限。
来源:开始使用 Auth(感谢@dan-dascalescu)
[旧答案]
显然,正在研究 Auth Package(?) 应该避免任何用户像现在一样完全控制数据库。还有人建议通过定义您自己的突变(方法)并在他们尝试执行未经授权的操作时使它们失败来提出现有的解决方案(解决方法)。我没有得到更好的结果,但我认为这通常是必要的,因为我怀疑 Auth 包会让你在行级别上实现通常的身份验证逻辑,但可能只在 CRUD 方法上。得看看开发者怎么说。
[编辑] 发现一些似乎证实了我的想法的东西:
目前,客户端被授予对集合的完全写入权限。他们可以执行任意 Mongo 更新命令。一旦我们建立了身份验证,您将能够限制客户端对插入、更新和删除的直接访问。我们也在考虑验证器和其他类似 ORM 的功能。
这个答案的来源:
更简洁的方式:
_.each(['collection1', 'collection2'], function(collection){
_.each(['insert','update', 'remove'], function(method){
Meteor.default_server.method_handlers['/' + collection + '/' + method] = function(){}
});
});
或者让它更地道:
扩展流星:
_.extend(Meteor.Collection.prototype, {
remove_client_access: function(methods){
var self = this;
if(!methods) methods = ['insert','update','remove'];
if(typeof methods === 'String') methods = [methods];
_.each(methods, function(method){
Meteor.default_server.method_handlers[self._prefix + method] = function(){}
});
}
});
调用更简单:
List.remove_client_access() // restrict all
List.remove_client_access('remove') //restrict one
List.remove_client_access(['remove','update']) //restrict more than one
我是 Meteor 的新手,但到目前为止我遇到的是这两点
find
您可以通过向服务器端命令中的命令添加参数来限制客户端可以访问数据库的内容publish
。然后,当客户端调用时Collection.find({})
,返回的结果与服务器端的结果相对应,例如Collection.find({user: this.userId})
(另请参阅发布 Meteor.users 的某些信息以及 Meteor.user和http://docs.meteor 的更多信息。 com/#meteor_publish )内置的一件事(我有流星 0.5.9)是客户端只能
update
通过 id 进行项目,而不是使用选择器。如果有不符合要求的尝试,则会将错误记录到客户端的控制台。403: "Not permitted. Untrusted code may only update documents by ID."
(请参阅理解“不允许。不受信任的代码只能按 ID 更新文档。”Meteor 错误)。
鉴于第 2 点,您需要Meteor.methods
在服务器端使用Meteor.call
.