Мануал по Bubble
  • 0. Введение
  • 1. Основы Bubble
  • 1.1 Что такое Bubble?
  • 1.2 Основные принципы
  • 1.3 Стратегии изучения Bubble
  • 1.4 Владение данными и приложением
  • 1.5 Допустимое использование
  • 2. Редактор приложения
  • 2.1 Основные разделы интерфейса
  • 2.2 Ключевые принципы
  • 2.3 Инструменты
  • 2.4 Горячие клавиши и Помощь
  • 3 Создание интерфейса
  • 3.1 Основные принципы
  • 3.2 Создание адаптивных страниц
  • 3.3 Управление с помощью условий
  • 3.4 Использование стилей
  • 3.5 Использование пользовательских шрифтов
  • 3.6 Советы при проектировании
  • 3.7 Использование шаблона
  • 4 Создание рабочих процессов
  • 4.1 Общие принципы
  • 4.2 Управление с помощью условиями
  • 4.3 Использование пользовательских процессов
  • 4.4 Советы по созданию рабочих процессов
  • 5 Работа с данными
  • 5.1 Ключевые понятия
  • 5.2 Тип Пользователь
  • 5.3 Сохранение данных
  • 5.4 Отображение данных
  • 5.5 Создание динамических выражений
  • 5.6 Пользовательские состояния элементов
  • 5.7 Вкладка Данные
  • 5.8 Конфиденциальность и безопасность
  • 6 Структурирование приложения
  • 6.1 Ключевые принципы
  • 6.2 Многостраничные приложения
  • 6.3 Элементы многократного использования
  • 7 Использование плагинов
  • 7.1 Для чего нужны плагины?
  • 7.2 Установка и использование плагинов
  • 7.3 Специальные плагины
  • 7.4 Создание плагинов
  • 8 Настройки приложения
  • 8.1 Версии приложения
  • 8.2 Личные и публичные приложения
  • 8.3 Пользовательские домены и SSL
  • 8.4 Политика паролей
  • 8.5 Визуальные настройки
  • 8.6 Язык и сообщения внутри приложения
  • 8.7 Социальные сети и SEO
  • 9 Использование API Баббла
  • 9.1 Примеры использования API
  • 9.2 Определение API
  • 9.3 Использование API
  • 9.4 Запланированные рабочие процессы
  • 9.5 Примеры и руководства
  • 10 Тестирование приложения
  • 10.1 Основные стратегии
  • 10.2 Использование отладчика
  • 10.3 Использование логов сервера
  • 11 Поддержка приложения
  • 11.1 Контроль версий
  • 11.2 Копирование и восстановление базы данных
  • 11.3 Массовые операции
  • 11.4 Комментирование
  • 11.5 Совместная работа
  • 12 Архитектура, оптимизация и ограничения движка Баббл
  • 13 Создание плагинов
  • 13.1 Редактор плагинов
  • 13.2 Основные и общие настройки
  • 13.3 Добавление API-соединений
  • 13.4 Создание элементов
  • 13.5 Создание действий
  • 13.6 Загрузка данных
  • 13.7 Публикация и контроль версий
  • 13.8 Интеграция с GitHub
  • 14 Тарифы на аренду выделенных серверов
  • 14.1 Преимущества выделенных кластеров
  • 14.2 Использование выделенного кластера
  • 15 Учетные записи, тарифы и оплата
  • 15.1 Управление учетной записью
  • 15.2 Тарифы и оплата
  • 15.3 Создание приложений на заказ
  • 15.4 Продажа на торговой площадке Баббл
Powered by GitBook
On this page
  • Конфиденциальность и безопасность
  • Важность ролей конфиденциальности
  • Задание правил конфиденциальности
  • Задание условия
  • Задание прав
  • Отладка правил конфиденциальности
  • Безопасность рабочих процессов

Was this helpful?

5.8 Конфиденциальность и безопасность

Previous5.7 Вкладка ДанныеNext6 Структурирование приложения

Last updated 4 years ago

Was this helpful?

Конфиденциальность и безопасность

Важность ролей конфиденциальности

Пока вы не установите роли конфиденциальности, все данные, созданные вами или вашими пользователями, могут быть прочитаны кем угодно. Любой, обладающий навыками программирования, может просматривать все данные вашего приложения, даже если в вашем приложении нет страницы, в которой явно отображаются данные для пользователей. Именно здесь важны роли конфиденциальности, они гарантируют, что данные показываются только людям, которые соответствуют определенным критериям. Правила конфиденциальности применяются на сервере, что делает их безопасными.

Когда вы создаете новое приложение, все данные являются публичными. Это подходит для таких вещей, как комментарии в блоге, в котором вы делитесь с миром информацией. Тем не менее, многие приложения включают в себя пользователей, которые отправляют информацию, которой вы не хотели бы делиться со всем миром, такой как имена и адреса электронной почты или комментарии, которые предназначаются людям, которых они уже знают. Правила конфиденциальности - это инструмент Bubble, который позволяет защитить эту информацию и убедиться, что они в безопасности. Если вы явно не создали правила конфиденциальности для данной сущности, то данные не защищены.

Задание правил конфиденциальности

Любому типу данных (типам, что задали вы и типу Пользователь) можно назначить правила конфиденциальности. Роль конфиденциальности состоит из двух частей:

  • Условие. Оно определяет, применяется ли роль к определенной ситуации или нет.

  • Права. Это типы сущностей, которые разрешено видеть пользователю при соблюдении условия.

У ролей конфиденциальности есть имена, которые используются для используются при редактировании.

Задание условия

Условие - это динамическое выражение, которое должно принимать значения да или нет. В случае несоответствия инспектор ошибок пометит выражения, как ошибочные и нуждающиеся в исправлении.

Ниже вы можете увидеть пример, который гарантирует, что только отправитель и получатель "сообщения" могут видеть его содержимое.

Первая роль позволяет отправителю и получателю сообщения видеть все поля, прикрепленные файлы при их наличии и включает сообщения, соответствующие указанной роли, в результаты поиска. Вторая роль, стандартная, скрывает все поля от других пользователей и гарантирует, что сообщения не попадут в результаты поиска. Вы может добавить некоторые ограничения для того, чтобы избежать отображения каких-то результатов, но использование условий конфиденциальности более безопасно и удобочитаемо.

Задание прав

Это права, которые предоставляет роль (когда применена). Когда применяются несколько правил, то пользователь получает доступ к объекту, если хотя бы одно правило предоставляет к нему доступ.

  1. Просматривать все поля/View all fields. Если вы уберете отметку здесь, то сможете выбрать поля, которые пользователи в этой роли смогут видеть. Если отметка стоит, то все поля видимы. Убрав отметку со всех полей вы гарантируете, что пользователи, находящиеся в этой роли, не смогут видеть ни одного поля.

  2. Просматривать прикрепленные файлы/View attached files. Если отметки нет, то пользователи не смогут видеть загруженные файлы, которые были прикреплены к сущности этого типа. Файлы прикрепляются к сущностям после загрузки, на уровне элемента загрузки файла.

  3. Находить это в поиске/Find this in searches. Уберите отметку, если хотите, чтобы пользователи в этой роли не видели в результатах поиска объекты этого типа.

  4. Разрешить автопривязку/Allow auto binding. Поставьте отметку, чтобы позволить пользователям в этой роли изменять сущности с помощью автопривязки. Вам нужно будет выбрать различные поля, которые могут быть изменены пользователем в текущей роли.

Отладка правил конфиденциальности

Использование ролей конфиденциальности может усложнить отладку, так как некоторые данные могут быть не видны в ваших рабочих процессах. В отладчике есть специальное упоминание, если сущность не видна из-за роли конфиденциальности, подробности об этом смотрите в соответствующей главе (!!!ЛНК!!!).

Безопасность рабочих процессов

Правила конфиденциальности не применяются при изменении данных внутри рабочих процессов. Способ, с помощью можно контролировать кто что может делать в плане изменения данных заключается в том, чтобы установить условия на события и действия внутри рабочих процессов. Так как условия проверяются на сервере, это настолько же безопасно, насколько безопасна настройка ролей конфиденциальности для чтения и изменения данных через автопривязку.