solidity智能合约中有什么许可方法

介 绍

在写智能合约时,我倾向于采取引导方式。即使它们旨在用于生产环境,我也使它们尽可能易于理解。我写的智能合约是可重用的,但是通常会针对每个特定的业务案例重新编写智能合约。

在本文中,我将讨论solidity智能合约中的三种许可方法。讨论这些方法的复杂性从高到低,这是您在项目中应考虑的顺序。 我提供了可用于每种方法的代码。

本文假定您可以轻松地编写智能合约,并使用继承和传递合约地址等功能作为参数。

简单方法— Ownable.sol

OpenZeppelin的Ownable.sol合同必须是最重用的合同之一。它在77行中实现:

1. 断言某人是智能合约所有者的逻辑。

2. 限制函数调用以继承智能合约的所有者的逻辑。

3. 将所有权转移到其他地址的逻辑。

 solidity智能合约中有什么许可方法_设计制作_MEMS/传感技术

在编写智能合约时,您会经常从Ownable继承。让我们来看一个如何使用Ownable的示例。想象一下,您想在智能合约中保留一个地址列表,但是您想成为唯一可以添加更多地址的列表。可以将其视为您信任的人的注册表。您可以执行以下操作:

contract Whi     te   list is Ownable {

map     pi   ng (address =》 bool) membe     rs   ;

constructor() public Ownable() {

}

func     ti   on addMember(address _member)

public

onlyOwner

{

members[_member] = true;

}

}

从Ownable继承并在您的Ownable上调用其构造函数可确保将部署智能合约的地址注册为所有者。如果未通过注册为所有者的地址调用,则onlyOwner修饰符会使函数恢复。

部署此智能合约后,只有您或您指定的人可以将新成员添加到其中的列表中。

尽管有用,但很多时候Ownable还不够。 在给定时间只有一个地址可以成为所有者,只有所有者可以决定谁可以成为新所有者,您只能检查您是否是所有者,而不是其他人。

中级复杂方法— Whitelist.sol

Whitelist.sol保留一个地址列表,然后可用于限制功能或任何其他目的。它在功能上与OpenZeppelin的Roles.sol非常相似,尽管有一些重要差异。

Whitelist.sol仅具有三个功能:

func  TI on isMember(address _member) public view returns(bool);

func  TI on addMember(address _member) public onlyOwner;

func  TI on removeMember(address _member) public onlyOwner;

例如通过该智能合约,您可以保留一份已批准的利益相关者列表,这些利益相关者可能是令牌转移的唯一接收者。 您可以执行以下操作:

pragma solidity ^0.5.0;

import “@openzeppelin/contracts/token/ERC20/ERC20.sol”;

import “。./access/Whitelist.sol”;

contract ERC20Whitelisted is ERC20 {

Whitelist whitelist;

constructor(address _whitelistAddress) public {

whitelist = Whitelist(_whitelistAddress);

}

func  TI on transfer(address account, uint256 amount) public {

require(whitelist.isMember(account), “Account not whitelisted.”);

super._transfer(account, amount);

}

}

在上面的示例中,您还可以使ERC20Whitelisted继承自ERC20和Whitelist。 我很乐意讨论一些折衷方案。

简单的白名单功能可能非常强大。OpenZeppelin使用它们实现了许多ERC20和ERC721变体,并设法提供了超出我们大多数人所需的更多功能。在TechHQ,我们也仅使用白名单实施了CementDAO。

但是有时候,白名单也会落空。您可能需要有多个所有者才能拥有白名单。或者您可能需要管理许多重叠的白名单。对于这些情况,我们具有分层的角色合约。

高级复杂方法-RBAC.sol

我们开发了RBAC.sol,旨在提供与现代共享系统一样的多用户功能。

1. 有些角色不过是地址组。

2. 组成员资格只能由某些管理员角色的成员修改。

3. 可以在运行时创建新角色。

4. 可以验证角色成员身份。

在低层,我们使用用户选择的bytes32参数来标识角色。 通常,这些是可识别的短     字符   串,但是您也可以使用加密的值或地址。

角色本身是一组成员地址和ad     mi   n角色的标识符。 有趣的是,我们不需要将角色的标识符     存储   在其自己的结构中。

struct Role {

bytes32 adminRoleId;

mapping (address =》 bool) members;

}

现在有两种方法可以添加新角色并验证角色是否存在:

function roleExists(bytes32 _roleId) public view returns(bool);

function addRole(bytes32 _roleId, bytes32 _adminRoleId) public;

并且管理成员的功能是相同的,只是现在必须指定相关角色:

function isMember(address _member, bytes32 _roleId) public view returns(bool);

function addMember(address _member, bytes32 _roleId) public;

function removeMember(address _member, bytes32 _roleId) public;

仅当调用者属于我们要添加成员的角色的管理员角色时,addMember和removeMember才会成功。

仅当调用者属于将管理所创建角色的角色时,addRole才会成功。

这些简单的规则将允许创建角色的层次结构,然后可将其用于实现具有不同权限级别或区域的复杂多用户平台。

进阶学习

为了进一步深入兔子洞,我建议从OpenZeppelin的这个问题开始。他们的代码库与我们的代码库没有什么不同,即使在我们选择采用其他方法的情况下,您也会发现大多数设计决策的透彻推理。他们在诸如ERC20Mintable之类的合约中使用Roles是一个很好的例子,可以替代Whitelist。

勇敢者的另一个资源是AragonOS ACL合约。界面一眼就可以看出他们决定走得更远:

function hasPermission(address who, address where, bytes32 what,

bytes how) public view returns (bool);

对于我们自己的@ hq20 / contracts包中的示例,我们使用本文中描述的三个级别的访问控制,因此,您也应该注意这一点。

结 论

对于智能合约的实现,最好仅实现所需的复杂性,而无需再实现任何复杂性。 在许可方面,存在三种不同的复杂性级别:

· 单用户

· 用户群

· 用户组的层次结构

您可以将Ownable.sol用于单个用户允许的系统。 您可以将@ openzeppelin/Roles.sol或@ hq20/Whitelist.sol用于需要组中权限用户的系统。对于需要组层次结构的系统,我们过去已成功使用@ hq20/RBAC.sol。

您将有自己的要求,并且需要权衡取舍。了解每个实现背后的设计决策将使您可以使用现有合约,也可以修改合约以供自己使用。

责任编辑:ct

11
103
0
39

相关资讯

  1. 1、Win10专业版系统耳麦没声音怎么回事?2390
  2. 2、Win10蓝牙鼠标抖动怎么办490
  3. 3、咪咕视频怎么进行投屏?咪咕视频投屏方法4260
  4. 4、Win10纯净版lsp修复完成还是不能上网怎么办?2687
  5. 5、剪映APP怎么变声?视频变声的方法4144
  6. 6、Win7电脑提示本地连接没有有效IP配置怎么办?2972
  7. 7、如何在旋风转换器将PDF转换成HTML?1340
  8. 8、掌阅如何下载小说?掌阅下载小说的方法1506
  9. 9、移动硬盘打开卡的原因和解决方法1179
  10. 10、小黑记事本如何保存文件?只需一步轻松保存2515
全部评论(0)
我也有话说
0
收藏
点赞
顶部