CloudBase 提供了多层次的数据权限管理机制,确保数据安全的同时满足不同业务场景的权限控制需求。
页面权限
进入应用中,单击右上角应用设置按钮,进入应用设置页面
当「应用访问规则」选择「使用独立的托管登录页」时,可以配置页面权限

 

这里配置的角色权限需要配合角色管理进行配置, 用户 > 角色 > 角色权限 关系如下:

 

 

系统角色分为:
角色昵称  | 描述  | 
默认访客  | 「默认访客」是系统为匿名用户默认分配的,不可手动添加成员。  | 
默认超级管理员  | 「默认超级管理员」是系统自动生成的拥有全部权限的角色,可以手动添加成员。  | 
默认外部用户  | 「默认外部用户」是系统为外部注册用户默认分配的,不可手动添加成员。  | 
默认内部用户  | 「默认内部用户」是系统为内部组织成员默认分配的,不可手动添加成员。  | 
你可以选择创建「自定义角色」,从而进行更细粒度的权限控制
数据权限
CloudBase 数据权限管理包含三个层次:
权限类型  | 控制粒度  | 适用场景  | 配置复杂度  | 
基础权限控制  | 模型级别  | 简单的权限需求  | 低  | 
角色权限  | 用户级别  | 组织架构权限  | 中  | 
安全规则权限  | 文档级别  | 复杂的业务逻辑  | 高  | 
权限优先级
不同权限类型之间的关系:
角色权限 和 基础权限 取 并集 为最终权限
安全规则权限 具有最高优先级,会覆盖其他权限设置
建议根据业务复杂度选择合适的权限管理方式
基础权限控制
功能特点
基础权限控制是最简单的权限管理方式,适合大多数常见的业务场景:
模型级别控制:针对整个数据模型设置统一权限
预设权限模板:提供常用的权限配置模板
简单易用:无需编写复杂的规则表达式
配置方式

 

权限选项
从用户的身份出发,去选择对应的权限
所有用户包含匿名用户、外部用户、内部用户。
一个匿名用户的实际权限是所有用户和匿名用户的权限最大集;外部用户和内部用户也是同理。
最佳实践一:只通过所有用户来管理权限;设置匿名用户、外部用户、内部用户的权限为无权限。
最佳实践二:删除"所有用户"的规则,通过细分角色来管理权限。
权限类型  | 适用场景  | 
读取全部数据,修改本人数据  | 公开内容,如文章、商品  | 
读取和修改本人数据  | 私人数据,如用户资料  | 
读取全部数据,不可修改数据  | 配置数据,如系统设置  | 
无权限  | 敏感数据,如财务信息  | 
自定义角色权限控制
功能概述
角色权限是基于组织架构的权限管理方式,适合企业级应用中的层级权限控制。它与基础权限控制相互补充,最终权限为两者的并集。
核心特点:
组织架构支持:基于部门、上下级关系的权限控制
角色继承:支持权限的层级继承
灵活组合:与基础权限取并集,提供更灵活的权限配置
配置步骤
第一步:进入角色管理

 

第二步:配置行权限
选择目标角色,单击「行权限设置」进行详细配置:

 

权限级别说明
权限级别  | 数据范围  | 适用场景  | 示例  | 
查看本人  | 所有人字段值为自己的数据  | 个人数据管理  | 员工只能查看自己的考勤记录  | 
查看本人及下属  | 自己和下属的数据  | 团队管理  | 主管可以查看团队成员的工作报告  | 
查看本部门及子部门  | 本部门及子部门的数据  | 部门管理  | 部门经理查看部门内所有项目  | 
查看全部  | 所有数据  | 系统管理  | 管理员查看全公司数据  | 
权限组合规则
读写权限关系
注意:
行修改权限自动包含读权限,即有修改权限就有读权限。
权限并集计算
基础权限 + 角色权限 = 最终权限
示例场景:
基础权限:仅创建者及管理员可读写角色权限:查看全部 + 无修改权限─────────────────────────────────最终权限:可以查看所有数据,但只能修改自己创建的数据
安全规则权限
如若上述两种权限模式无法满足您的需求,您可以使用 安全规则权限 进行更精细的权限控制。
实际应用案例
案例 1:博客权限
业务需求:
可以查看所有人的博客
自己更新自己的博客
基础权限配置
所有用户/读取全部数据,修改本人数据
案例 2:项目管理系统
业务需求:
项目成员只能查看参与的项目
项目经理可以管理负责的项目
部门经理可以查看部门所有项目
基础权限配置
所有用户/读取和修改本人数据
角色权限配置
角色  | 角色数据权限  | 行修改权限  | 最终效果  | 
销售员  | 查看本人  | 本人  | 只能查看和修改自己的客户  | 
销售主管  | 查看本人及下属  | 本人及下属  | 可以管理团队所有客户  | 
销售总监  | 查看全部  | 查看全部  | 可以管理所有客户  | 
权限选择指南
根据业务复杂度选择
业务场景  | 推荐方案  | 原因  | 
简单应用  | 基础权限控制  | 配置简单,满足基本需求  | 
复杂业务逻辑  | 安全规则权限  | 灵活的表达式,支持复杂判断  | 
企业级应用  | 角色权限 + 基础权限  | 组织架构支持,权限层次清晰  | 
高安全要求  | 安全规则 + 角色权限  | 多层防护,精细控制  | 
权限配置建议
1. 从简单开始:先使用基础权限,根据需要逐步升级
2. 分层设计:基础权限处理通用逻辑,安全规则处理特殊逻辑
3. 测试验证:在开发环境充分测试各种权限场景
4. 文档记录:详细记录权限设计思路和配置说明
通过合理的权限配置,您可以构建既安全又灵活的数据访问控制体系,满足各种复杂的业务需求。