Carnet Wiki

Version 4 — August 2016 YannX

Le système d’autorisations de SPIP -tel que décrit dans [->4098] 4096] - est très structuré et relativement facile à utiliser et étendre, en particulier par patr un modèle de fonctions pour les plugins ; cela représente un atout par rapport aux autres CMS...

Neanmoins, il présente peut présenter quelques inconvénients d’usage :
-  par exemple il n’est accessible que par programmation php
_
il n’existe aucune interface d’administration clicable
-  il n’est pas directement gérable par groupes ou zones
-  il n’est pas facile d’affecter directement des droits ponctuels à un auteur
-  l’usage du pipeline correspondant (voir ciautoriser : plugin « Pipeline pour autoriser »)
-  .... vos autres reproches..
-  le plugin Acces Restreint pourrait etre étendu, cf. [->https://contrib.spip . net/4515]..

Cette page de carnet propose de regrouper pour discussion diverses approches.

Récapitulation des documentations et informations sur le sujet


-  l’API Autoriser depuis SPIP 2
-  le pipeline Autoriser et son code
-  l’usage du pipeline dans programmer.spip

Des solutions actuelles

Plusieurs extensions au core de spip permettent des fonctionnements complémentaires (sans compter les divers plugins de gestion d’accès) :

0. le Plugin Autorité

Des solutions actuelles


1. Le plugin ciautoriser

Proposé pour développer la compatibilité Gizeh, l’un des nombreux plugins d’Equipement : son analyse PDF et son implémentation actuelle

2. Un plugin ACL

Une suggestion en-cours d’etude [1] analyse PDF et implémentation, suite a une longue discussion sur spip-dev au 25/11/2015

3. Une base ACL

Une réflexion déjà ancienne, à réactualiser par YannX !

L’idée, en bref : construire une table spip_acl permettant de préempter les définitions par défaut de SPIP, en surchargeant le code d’autorisation par construction au vol d’une fonction à partir de l’exploration de la table.
-  les champs de la table : correspondent essentiellement aux champs de la fonction autoriser ( $faire , $type ,  $id , array $qui , array $opts ) :

  • id_acl : champ d’index pour estre compatible avec les API de manipulation d’objet éditorial
  • objet : type de l’objet considéré (avec caractères génériques)
  • id_objet /facultatif/ : pour restreindre à une instance (avec caractères génériques)
  • verbe_faire (nom provisoire) : identifiant textuel de l’autorisation pilotée
  • groupe-objet : à priori ’auteur’ pour gérer directement les droits par auteur,
    mais prévoir cette zone permet éventuellement d’imaginer des extensions dans le modèle, en restant lié à la structuration par modèle d’objets éditoriaux (ex. ZAR)
  • id_auteur (ou id_user?) : restriction à un individu $qui [2] (avec caractères génériques)
  • options
  • titre / commentaires : pour pouvoir documenter /par le webmestre, ou le gestionnaire/ l’usage de cette ligne d’autorisations (et ses conséquences).

Idée : utiliser le plugin ZAR (qui permet de définir des groupes d’auteurs en zone d’accès restreint) pour
Il faudrait aussi prévoir l’implémentation d’une hiérarchie des autorisations (par surcharge en programmation objet des fonctions autorisations)

L’implémentation serait alors d’ajouter en pré-exécution dans le code d’appel d’autoriser, l’appel à une fonction autoriser_acl( $faire , $type ,  $id , array $qui , array $opts ) qui renverrait uen autorisation extraite de la table ACL si elle existe , en plus de celle eventuellement trouvée par l’appel traditionnel (du core de SPIP ou définie par le plugin...) !