本文主要是介绍Aragon DAO 权限分析,希望对大家解决编程问题提供一定的参考价值,需要的开发者们随着小编来一起学习吧!
在Aragon中,一个DAO由三个内部Dapp和多个外部Dapp(用来拓展功能)共同组成,这其中外部Dapp又包括代币、投票、资金这几个核心功能。Dapp之间交互必然会涉及到权限管理,因此这篇文章简要分析了Aragon DAO中的权限结构设计,为我们开发自己的DAO提供一些参考或借鉴。 |
一、权限的分类
在Aragon DAO中,权限分为两类。一类是角色权限,是指某Dapp中特定功能的执行权限;另一类是管理权限,是指对Dapp中角色权限的管理。
这里举一个例子来说明:
假定有合约A 、 B 、C 、D 。合约A有一个写数据的方法f,用来更改合约A中的状态变量X,如下:
- 调用 A.f() 的来更改X的权限,假定为B,这就是角色权限。
- 更改a.f()的调用权限为C(这时不是更改X) ,这是由D来负责的,这就是管理权限。
这里不管是角色权限还是管理权限,都可以设定为DAO中任意Dapp(包括内部和外部)、指定地址或者任意账号。
在Aragon Dao中,点击权限栏目,可以看到外部Dapp默认管理权限都是投票合约,也就是所有管理活动都必须投票通过才行,这符合DAO的本意。如下图:
二、权限的实现
不管是角色权限还是管理权限,都是使用map来存储,具体实现在ACL.sol中的ACL合约中。
2.1 下面的map
记录了Dapp的角色权限
mapping (bytes32 => bytes32) internal permissions; // permissions hash => params hash
它的键是一个bytes32,代表角色的哈希值,对应的也值为一个哈希,是权限参数数组编码后得到的。
角色哈希值是这样计算的:
function roleHash(address _where, bytes32 _what) internal pure returns (bytes32) {return keccak256(abi.encodePacked("ROLE", _where, _what));
}
这其中_where
代表Dapp地址,_what
代表进行的具体操作。比如代币Dapp的增发功能,这里_where
就是代币的地址 _what
是一个代表增发操作的bytes32
。
2.2 下面的map记录了上面得到的参数哈希对应的参数数组
mapping (bytes32 => Param[]) internal permissionParams; // params hash => params
2.3 下面的map记录了Dapp的管理权限
mapping (bytes32 => address) internal permissionManager;
它的键是一个bytes32
,代表管理权限的哈希值,对应的值为一个地址,用来代表权限拥有者的地址。
管理权限的哈希计算在这里就不再列出。
三、权限初始化
我们直接从ACL合约的初始化函数开始,代码如下:
/*** @dev Initialize can only be called once. It saves the block number in which it was initialized.* @notice Initialize an ACL instance and set `_permissionsCreator` as the entity that can create other permissions* @param _permissionsCreator Entity that will be given permission over createPermission*/function initialize(address _permissionsCreator) public onlyInit {initialized();require(msg.sender == address(kernel()), ERROR_AUTH_INIT_KERNEL);_createPermission(_permissionsCreator, this, CREATE_PERMISSIONS_ROLE, _permissionsCreator);}
onlyInit
是限定只初始化一次的函数修饰符。
函数体里第一行是初始化,比如存储当前blockNumber
等。
第二行是检查调用权限,只能为核心合约(kernel合约)。
最后一行创建了ACL合约的初始权限,我们来看这个内部函数的定义:
/*** @dev Internal createPermission for access inside the kernel (on instantiation)*/function _createPermission(address _entity, address _app, bytes32 _role, address _manager) internal {_setPermission(_entity, _app, _role, EMPTY_PARAM_HASH);_setPermissionManager(_manager, _app, _role);}
结合这两个函数,我们可以看到权限初始化做了两件事(略过相关代码展示):
- 设置本合约(ACL)的角色权限为
_permissionsCreator
- 设定本合约(ACL)的管理权限为
_permissionsCreator
四、权限管理
合约中管理权限的函数有:
createPermission
用来未设置过管理权限时进行设置,也可用于移除管理权限后再设置。grantPermission
和grantPermissionP
更换某个Dapp的角色权限,分别对应未设置过管理权限和设置过管理权限后。revokePermission
取消某个Dapp的角色权限,需要管理权限。setPermissionManager
更换某个Dapp的管理权限,需要管理权限。removePermissionManager
移除某个Dapp的管理权限,需要管理权限。createBurnedPermission
和burnPermissionManager
移除某个Dapp中不存在的角色功能,分别对应未设置过管理权限和设置后。
下面的方法为权限查询函数:
getPermissionParamsLength
用来获取权限参数数组的长度getPermissionParam
用来获取特定索引的权限参数getPermissionManager
返回某个Dapp的管理权限hasPermission
返回调用者是否有某个Dapp的某些角色权限
ACL合约中其它方法都是不对外的内部辅助方法,不再介绍。
好了,对 Aragon DAO 权限的简单分析就到这了。本文主要是做了一个大致介绍,如果想要进一步深入细节,需要查阅相关合约的源代码实现。
欢迎大家留言指出错误或者提出改进意见。
2019年最后一篇文章!!!
这篇关于Aragon DAO 权限分析的文章就介绍到这儿,希望我们推荐的文章对编程师们有所帮助!