Skip to main content
Version: Next

Explications des droits du RS

Nous avons une user pool qui nous permet de gérer la pool des users afin que la personne ai 1 compte pour les différents applications qu'il aura.

Je ne suis plus certain de la réel plus value de faire une user pool car de toute manière le profil dans rs est lié à plusieurs organization, et le jour ou on fera plusieurs application, on aura les droits défini dans la table de pivot entre profiles et organizations.

Si l'on passe sur cette méthode et qu'on enlève la user pool, plus besoin d'avoir un user token

Droits

Dans le dossier rs-perms dans /deploy/resources, vous trouverez tous les droits spécifiés par route.

Les différents droits sont les suivants:

  • admin: // est devenu obsolète, les routes du bo sont maintenant gérées par un autre authorizer
  • user: défini le user lambda qui a certains droits (ex: les managers, les externes, les visiteurs, les providers)
  • quoteUser: // est pour l'instant obsolète
  • provider: défini si la route est accessible par un provider
  • visitor: défini si la route est accessible par un visiteur

Donc il faut mettre toutes les routes lambda dans user. Mais l'on a une deuxième vérification avec le middleware checkPermissions.

// faire que les droits dans la user pool match ceux dans la table de pivot de permission ? // pas possible car on a des droits par organisation.

// soit le champ "admin" dans la table est obsolète, et on est obligé de mettre tout dans user. // probablement car "admin" était pour les routes actuellement du backoffice. // le admin ne défini pas

Middleware checkPermissions

Ce middleware permet de faire une deuxieme vérification des droits utilisateurs. Il permet de bien si l'utilisateur est admin, ou bien juste utilisateur.

Sign out

Cette route fait un sign out des tokens. Sauf que elle prend effet seulement au moment du refresh token qui fait la vérification.