7

Jeśli chodzi o autoryzację/uwierzytelnianie, program + cancan to zwykle moje ulubione klejnoty. Po wydaniu silnych parametrów Rails4 szukałem przy użyciu klejnotu cancan_strong_parameters.Strategie autoryzacji Rails4

Nie mogę otrząsnąć się z tego, że to podejście wydaje się nieco "hacky". Inne opcje wydają się być klejnotem TheRole lub po prostu toczyć własne uwierzytelnianie od zera.

Miałem nadzieję, że każdy, kto ma doświadczenie z pierwszej ręki, może podać kilka wskazówek na temat tego, jak radzą sobie z problemem, jakie problemy napotykają i gdzie każde podejście jest krótsze (jeśli dotyczy).

Wiem, że to nie jest jednoznacznie napisane pytanie typu StackOverflow, ale nie ma zbyt wiele informacji na ten temat podczas korzystania z Googling. Dzięki.

+0

myślę (nie, że będę pisać lepszą alternatywą, ale nadal), że ten klejnot jest po prostu źle napisane. Można założyć, że silną params "filtrującą" metodą będzie 'singular_model_params' i po prostu wywołaj ją w wykonaniu CanCan (+ dodaj opcję, aby podać inną nazwę metody) –

Odpowiedz

4

Czy przeczytałeś dyskusję w PR 763 "support for strong_parameters"?

Krótko mówiąc, aż do pojawienia się cancan 2, niektóre osoby używają Oliver Morgan's fork.

+0

Dzięki za to. Nie wiedział o widelcu Olivera Morgana. Zgaduję, że właściwą gałęzią do użycia byłoby prawo "ollym_changes"? – 8bithero

+0

Musiałbyś go spytać. Nie próbowałem tego. –

1

I idź z Cancancanem na podstawie:

  • Jest on oparty na Cancan najszerzej stosowany biblioteki autoryzacji Rails (do szyn 4)
  • To Rails 4 kompatybilny
  • Ma więcej zobowiązuje, autorami i uwalnia na Github niż inne Rails 4 klejnotów autoryzacji (The_Role , Pundit, etc.)
  • to ma więcej materiałów na temat rubygems.org niż The_Role mimo że ma mniej niż pobieranie ekspert