自定义权限项
更新时间: 2024/03/14 19:21:13
云信本身已提供较为完善的原子化权限,可供开发者调用实现基础的权限管控诉求。但不同行业的产品或同一产品的不同场景,对于用户权限管控的业务需求各有差异。因此云信圈组提供了创建自定义权限项的接口,帮助开发者快速实现符合自身需求的权限管控能力。
使用场景
-
自定义权限适用于如下业务场景:
-
拓展圈组现有权限
以消息相关权限为例。目前身份组虽然提供了发送消息的基础权限,但仍无法满足关于消息类型发送限制的能力。通过自定义权限,应用层可自定义如文字、图片、地理位置、语音消息、表情等消息体的发送权限;
-
增加圈组权限类型。
针对类贴吧微博等非即时通讯频道,通过自定义权限,应用层可设置发帖、评论等行为权限,保持权限的一致性。
-
减少开发者的维护成本
云信提供新建、查询、计算等一系列的权限管理能力,应用层不需要独立维护权限,一个接口解决所有权限管控问题。
-
-
典型使用案例:
-
通过自定义权限接口新建发送文字消息权限、发送图片消息权限等不同消息类型的发送权限。然后在不同身份组中开启相应的权限,实现根据不同的身份组给予不同用户发送不同消息类型的权限。例如身份组A 的成员只能发送文字消息,身份组B 的成员只能发送文本和图片消息,身份组B 的成员可发送文字、图片、语音、自定义表情包等所有消息类型。
-
通过自定义权限接口创建“禁言成员”权限,在应用上层自行实现相应逻辑,使拥有该权限的用户可对频道内其他用户设置禁言时间与禁言效果。
-
前提条件
- 已开通和配置圈组功能。
- 已完成圈组初始化。
实现流程
API 调用时序
流程说明
以下仅对上图中标为橙色的接口调用进行说明,其他相关接口说明请参考相应的接口文档。
-
应用后台管理员调用服务端 API
qchat/createCustomAuth.action
创建身份组自定义权限项,调用时可通过defaultRight
参数设置自定义权限是否在身份组中默认开启,如果开启,则身份组成员拥有该权限。此处假设该自定义权限被设置为默认关闭。自定义权限项创建后,@everyone 身份组和自定义身份组(包括已创建或新创建)将新增该自定义权限项。定义身份组权限项的
QChatRoleAuth
权限列表中键值大于或等于 10000 的 int 型权限项即为自定义权限项。 -
用户A 在新建服务器身份组中开启该自定义权限项,并邀请用户B 加入身份组,从而将自定义权限授予用户B。
-
用户A 调用
createServerRole
方法创建自定义身份组。对应上一步流程的场景,此时该自定义权限项在该身份组中默认关闭。- 调用该方法需要拥有
manageRole
权限,且必须是相应服务器的成员。如果没有该权限,调用该方法将返回403
错误码。 - 新创建的服务器自定义身份组的优先级,必须小于用户已有身份组的最高优先级。
示例代码如下
const serverRole = await qchat.qchatRole.createServerRole({ "serverId": "1377422", "name": "serverRole1", "priority": 9 }) console.log(serverRole) // { // "serverId": "1377422", // "roleId": "1246243", // "name": "serverRole1", // "auths": { // "manageServer": "allow", // "manageChannel": "allow", // "manageRole": "allow", // "sendMsg": "allow", // "accountInfoSelf": "allow", // "inviteServer": "allow", // "kickServer": "allow", // "accountInfoOther": "allow", // "recallMsg": "allow", // "deleteMsg": "allow", // "remindOther": "allow", // "remindEveryone": "allow", // "manageBlackWhiteList": "allow" // }, // "type": "custom", // "memberCount": 0, // "priority": 9, // "createTime": 1646186783776, // "updateTime": 1646186783776, // "antispamTag":{ // "textbid":"", // "picbid":“” // } // }
- 调用该方法需要拥有
-
用户A 调用
updateServerRole
方法可修该服务器身份组,将该自定义权限项开启。- 调用该方法需要管理角色权限(
manageRole
),且必须是相应服务器的成员。如没有该权限,调用将返回403
错误码。 - 该方法仅支持修改自定义身份组。创建服务器时默认创建的 @everyone 身份组不支持修改。 如调用该方法修改 @everyone 身份组信息(身份组的名称、图标、自定义扩展和优先级), 将报错(错误码
403
)。 - 调用该方法修改身份组的优先级必须小于用户已有身份组的最高优先级。
- 用户无法配置自己没有的权限。例如用户没有权限A,则无法修改权限A 的配置。
- 用户无法将自己拥有的某个权限在全部所属身份组中都设置为
deny
。例如用户属于 10 个身份组且这 10 个身份组都开启了权限A,那么用户最多可以将其中 9 个身份组的权限A 设置为deny
。
示例代码如下:
let serverRole = await qchat.qchatRole.createServerRole({ "serverId": "1377422", "name": "serverRole1", "priority": 9 }) serverRole = await qchat.qchatRole.updateServerRole({ serverId: serverRole.serverId, roleId: serverRole.roleId, name: "testServerRole", ext: "This is a ext", icon: "http://icon", auths: { deleteMsgs: "allow" }, antispamTag:{ textbid:"", picbid:"" }, priority: 10 })
- 调用该方法需要管理角色权限(
-
用户A 调用
addMembersToServerRole
方法将用户B 加入该服务器身份组。加入后,用户B 拥有该自定义权限。- 调用该方法必须先拥有
manageRole
权限。如果没有该权限,调用该方法将返回403
错误码。 - 待加入用户必须为身份组所属服务器成员,才能被成功加入该身份组。
- 将用户加入某服务器身份组会触发系统通知。具体的触发条件和接收条件请参考圈组系统通知。
示例代码如下:
const result = await qchat.qchatRole.addMembersToServerRole({ "serverId": "{{YOUR_SERVER_ID}}", "roleId": "{{YOUR_ROLE_ID}}", "accids": ["{{TARGET_ACCOUNT_ID1}}", "{{NO_EXIST_ACCOUNT_ID2}}"] }) console.log(result) // { // "successAccids": ["{{TARGET_ACCOUNT_ID1}}"], // "failedAccids": ["{{NO_EXIST_ACCOUNT_ID2}}"] // }
- 调用该方法必须先拥有
通过频道身份组、频道用户定制权限、频道分组身份组或频道分组用户定制权限实现授权的流程,与通过服务器身份组授权类似,此处不做详细说明。
-
-
用户B 调用
checkPermission
方法查询自己是否拥有该自定义权限。也可调用checkPermissions
方法查询自己是否拥有某些权限。示例代码如下:
查询自己是否拥有某权限js
const accids = await qchat.qchatRole.checkPermission({ "serverId": "{{YOUR_SERVER_ID}}", "channelId": "{{YOUR_CHANNEL_ID}}", "auth": "{{YOUR_AUTH}}", })
查询自己是否拥有某些权限// 初始化SDK const qchat = new QChatSDK({ ... }) // 等待登录完成 await qchat.login() // 消息搜索 qchat.qchatRole.checkPermissions({ "serverId": "{{YOUR_SERVER_ID}}", "channelId": "{{YOUR_CHANNEL_ID}}", "auths": "{{YOUR_AUTH}}", })
-
应用上层自行实现相应逻辑,针对用户B 是否拥有该自定义权限进行相应的操作管控。
云信服务器不对自定义权限做任何业务逻辑处理,只提供定义自定义权限项、在身份组添加自定义权限项、判断某个用户是否拥有自定义权限的能力。用户在该权限项下有权限或者无权限时能完成何种操作,您需自行实现相应业务逻辑。