IM 即时通讯(增强版)
Web
新手接入指南
产品介绍
简介
产品优势
主要功能
功能介绍
账号集成与登录
基础消息功能
群组功能
聊天室功能
圈组功能
多端登录与互踢策略
海外数据中心
IM 平滑迁移方案
接口及业务限制
更新日志
IM UIKit 更新日志
NIM SDK 更新日志
体验 Demo
下载 SDK 与 Demo 源码
快速开始
跑通 IM Demo 源码
实现单聊消息收发(不含 UI)
实现圈组消息收发(不含 UI)
含 UI 集成
什么是 IM UIKit
IM UIKit 功能列表
快速集成 IM UIKit
非React框架集成 IM UIKit
组件导入
初始化
全局上下文
登录相关
实现消息收发及界面自定义
集成会话列表界面
集成会话消息界面
集成用户资料组件
集成通讯录界面
集成搜索组件
非 React 框架自定义示渲染
主题样式设置
语言设置
初始化(兼容 NIM SDK)
不含 UI 集成
SDK 集成概述
小程序环境集成声明
初始化与登录
消息收发
历史消息
消息扩展
最近会话
用户资料托管
好友关系托管
在线状态订阅
系统通知
群组功能
群组概述
群组管理
群成员管理
群消息管理
超大群功能
超大群概述
超大群管理
超大群成员管理
超大群消息管理
反垃圾
聊天室功能
聊天室概述
聊天室标签功能
快速实现聊天室登录
聊天室消息管理
聊天室成员管理
聊天室信息管理
聊天室队列服务
圈组功能
圈组概述
初始化与登录
通用接口校验说明
服务器相关
服务器概述
服务器管理
服务器成员管理
游客功能
服务器未读数管理
频道相关
频道概述
频道管理
频道黑白名单
频道分组
频道分组黑白名单
频道未读数管理
实时互动频道
搜索服务器与频道
身份组相关
身份组概述
身份组应用场景
服务器身份组
频道身份组
频道用户定制权限
频道分组身份组
自定义权限项
成员权限查询与判定
身份组相关查询
圈组订阅机制
圈组消息相关
圈组消息收发
圈组消息撤回
圈组消息更新
圈组消息删除
消息正在输入
获取频道最后一条消息
会话消息回复(Thread)
圈组快捷评论
圈组消息搜索
查询历史消息
查询@我的消息
圈组系统通知相关
圈组系统通知概述
圈组系统通知收发
圈组系统通知更新
圈组内容审核
圈组第三方回调
圈组相关抄送
圈组各端接口命名差异
融合存储方案
uniapp 推送相关
最佳实践
聊天室重要消息投递
API 参考
NIM SDK API 参考
状态码
IM 控制台指南
创建应用
注册 IM 账号
升级服务
服务协议

自定义权限项

更新时间: 2023/03/14 16:24:36

云信本身已提供较为完善的原子化权限,可供开发者调用实现基础的权限管控诉求。但不同行业的产品或同一产品的不同场景,对于用户权限管控的业务需求各有差异。因此云信圈组提供了创建自定义权限项的接口,帮助开发者快速实现符合自身需求的权限管控能力。

使用场景

  • 自定义权限适用于如下业务场景:

    • 拓展圈组现有权限

      以消息相关权限为例。目前身份组虽然提供了发送消息的基础权限,但仍无法满足关于消息类型发送限制的能力。通过自定义权限,应用层可自定义如文字、图片、地理位置、语音消息、表情等消息体的发送权限;

    • 增加圈组权限类型。

      针对类贴吧微博等非即时通讯频道,通过自定义权限,应用层可设置发帖、评论等行为权限,保持权限的一致性。

    • 减少开发者的维护成本

      云信提供新建、查询、计算等一系列的权限管理能力,应用层不需要独立维护权限,一个接口解决所有权限管控问题。

  • 典型使用案例:

    • 通过自定义权限接口新建发送文字消息权限、发送图片消息权限等不同消息类型的发送权限。然后在不同身份组中开启相应的权限,实现根据不同的身份组给予不同用户发送不同消息类型的权限。例如身份组A 的成员只能发送文字消息,身份组B 的成员只能发送文本和图片消息,身份组B 的成员可发送文字、图片、语音、自定义表情包等所有消息类型。

    • 通过自定义权限接口创建“禁言成员”权限,在应用上层自行实现相应逻辑,使拥有该权限的用户可对频道内其他用户设置禁言时间与禁言效果。

前提条件

  • 已开通圈组功能。如未开通,可通过云信官网首页提供的在线聊天、电话等方式联系商务经理开通。
  • 已完成圈组初始化。

实现流程

API 调用时序

uml diagram

流程说明

以下仅对上图中标为橙色的接口调用进行说明,其他相关接口说明请参考相应的接口文档。

  1. 应用后台管理员调用服务端 API qchat/createCustomAuth.action创建身份组自定义权限项,调用时可通过defaultRight参数设置自定义权限是否在身份组中默认开启,如果开启,则身份组成员拥有该权限。此处假设该自定义权限被设置为默认关闭

    自定义权限项创建后,@everyone 身份组和自定义身份组(包括已创建或新创建)将新增该自定义权限项。定义身份组权限项的QChatRoleAuth权限列表中键值大于或等于 10000 的 int 型权限项即为自定义权限项。

  2. 用户A 在新建服务器身份组中开启该自定义权限项,并邀请用户B 加入身份组,从而将自定义权限授予用户B。

    1. 用户A 调用createServerRole方法创建自定义身份组。对应上一步流程的场景,此时该自定义权限项在该身份组中默认关闭。

      • 调用该方法需要拥有manageRole权限,且必须是相应服务器的成员。如果没有该权限,调用该方法将返回 403 错误码。
      • 新创建的服务器自定义身份组的优先级,必须小于用户已有身份组的最高优先级。

      示例代码如下

      const serverRole = await qchat.qchatRole.createServerRole({
      "serverId": "1377422",
      "name": "serverRole1",
      "priority": 9
      })
      
      console.log(serverRole)
      // {
      //     "serverId": "1377422",
      //     "roleId": "1246243",
      //     "name": "serverRole1",
      //     "auths": {
      //         "manageServer": "allow",
      //         "manageChannel": "allow",
      //         "manageRole": "allow",
      //         "sendMsg": "allow",
      //         "accountInfoSelf": "allow",
      //         "inviteServer": "allow",
      //         "kickServer": "allow",
      //         "accountInfoOther": "allow",
      //         "recallMsg": "allow",
      //         "deleteMsg": "allow",
      //         "remindOther": "allow",
      //         "remindEveryone": "allow",
      //         "manageBlackWhiteList": "allow"
      //     },
      //     "type": "custom",
      //     "memberCount": 0,
      //     "priority": 9,
      //     "createTime": 1646186783776,
      //     "updateTime": 1646186783776,
      //     "antispamTag":{
      //        "textbid":"",
      //        "picbid":“”
      //     }
      // }
      
    2. 用户A 调用updateServerRole方法可修该服务器身份组,将该自定义权限项开启。

      • 调用该方法需要管理角色权限(manageRole),且必须是相应服务器的成员。如没有该权限,调用将返回 403 错误码。
      • 该方法仅支持修改自定义身份组。创建服务器时默认创建的 @everyone 身份组不支持修改。 如调用该方法修改 @everyone 身份组信息(身份组的名称、图标、自定义扩展和优先级), 将报错(错误码 403)。
      • 调用该方法修改身份组的优先级必须小于用户已有身份组的最高优先级。
      • 用户无法配置自己没有的权限。例如用户没有权限A,则无法修改权限A 的配置。
      • 用户无法将自己拥有的某个权限在全部所属身份组中都设置为deny。例如用户属于 10 个身份组且这 10 个身份组都开启了权限A,那么用户最多可以将其中 9 个身份组的权限A 设置为deny

      示例代码如下:

      let serverRole = await qchat.qchatRole.createServerRole({
      "serverId": "1377422",
      "name": "serverRole1",
      "priority": 9
      })
      
      serverRole = await qchat.qchatRole.updateServerRole({
      serverId: serverRole.serverId,
      roleId: serverRole.roleId,
      name: "testServerRole",
      ext: "This is a ext",
      icon: "http://icon",
      auths: {
          deleteMsgs: "allow"
          },
      antispamTag:{
          textbid:"",
          picbid:""
      },
      priority: 10
      })
      
      
    3. 用户A 调用addMembersToServerRole 方法将用户B 加入该服务器身份组。加入后,用户B 拥有该自定义权限。

      • 调用该方法必须先拥有manageRole权限。如果没有该权限,调用该方法将返回 403 错误码。
      • 待加入用户必须为身份组所属服务器成员,才能被成功加入该身份组。
      • 将用户加入某服务器身份组会触发系统通知。具体的触发条件和接收条件请参考圈组系统通知

      示例代码如下:

      const result = await qchat.qchatRole.addMembersToServerRole({
      "serverId": "{{YOUR_SERVER_ID}}",
      "roleId": "{{YOUR_ROLE_ID}}",
      "accids": ["{{TARGET_ACCOUNT_ID1}}", "{{NO_EXIST_ACCOUNT_ID2}}"]
      })
      
      console.log(result)
      // {
      //   "successAccids": ["{{TARGET_ACCOUNT_ID1}}"],
      //   "failedAccids": ["{{NO_EXIST_ACCOUNT_ID2}}"]
      // }
      

    通过频道身份组、频道用户定制权限、频道分组身份组或频道分组用户定制权限实现授权的流程,与通过服务器身份组授权类似,此处不做详细说明。

  3. 用户B 调用checkPermission方法查询自己是否拥有该自定义权限。也可调用checkPermissions方法查询自己是否拥有某些权限。

    示例代码如下:

    查询自己是否拥有某权限
    const accids = await qchat.qchatRole.checkPermission({
        "serverId": "{{YOUR_SERVER_ID}}",
        "channelId": "{{YOUR_CHANNEL_ID}}",
        "auth": "{{YOUR_AUTH}}",
    })
    
    查询自己是否拥有某些权限
    // 初始化SDK
    const qchat = new QChatSDK({
      ... 
    })
    // 等待登录完成
    await qchat.login()
    // 消息搜索
    qchat.qchatRole.checkPermissions({
      "serverId": "{{YOUR_SERVER_ID}}",
      "channelId": "{{YOUR_CHANNEL_ID}}",
      "auths": "{{YOUR_AUTH}}",
    })
    
  4. 应用上层自行实现相应逻辑,针对用户B 是否拥有该自定义权限进行相应的操作管控。

    云信服务器不对自定义权限做任何业务逻辑处理,只提供定义自定义权限项、在身份组添加自定义权限项、判断某个用户是否拥有自定义权限的能力。用户在该权限项下有权限或者无权限时能完成何种操作,您需自行实现相应业务逻辑。

此文档是否对你有帮助?
有帮助
我要吐槽
  • 使用场景
  • 前提条件
  • 实现流程