Aragon DAO 权限分析

        在Aragon中,一个DAO由三个内部Dapp和多个外部Dapp(用来拓展功能)共同组成,这其中外部Dapp又包括代币、投票、资金这几个核心功能。Dapp之间交互必然会涉及到权限管理,因此这篇文章简要分析了Aragon DAO中的权限结构设计,为我们开发自己的DAO提供一些参考或借鉴。

一、权限的分类

        在Aragon DAO中,权限分为两类。一类是角色权限,是指某Dapp中特定功能的执行权限;另一类是管理权限,是指对Dapp中角色权限的管理。

        这里举一个例子来说明:
        假定有合约A 、 B 、C 、D 。合约A有一个写数据的方法f,用来更改合约A中的状态变量X,如下:

  1. 调用 A.f() 的来更改X的权限,假定为B,这就是角色权限。
  2. 更改a.f()的调用权限为C(这时不是更改X) ,这是由D来负责的,这就是管理权限。

        这里不管是角色权限还是管理权限,都可以设定为DAO中任意Dapp(包括内部和外部)、指定地址或者任意账号。
        在Aragon Dao中,点击权限栏目,可以看到外部Dapp默认管理权限都是投票合约,也就是所有管理活动都必须投票通过才行,这符合DAO的本意。如下图:

管理权限基本上均为投票Dapp

二、权限的实现

        不管是角色权限还是管理权限,都是使用map来存储,具体实现在ACL.sol中的ACL合约中。

2.1 下面的map记录了Dapp的角色权限

mapping (bytes32 => bytes32) internal permissions; // permissions hash => params hash

        它的键是一个bytes32,代表角色的哈希值,对应的也值为一个哈希,是权限参数数组编码后得到的。

        角色哈希值是这样计算的:

function roleHash(address _where, bytes32 _what) internal pure returns (bytes32) {
    return keccak256(abi.encodePacked("ROLE", _where, _what));
}

        这其中_where代表Dapp地址,_what代表进行的具体操作。比如代币Dapp的增发功能,这里_where就是代币的地址 _what是一个代表增发操作的bytes32

2.2 下面的map记录了上面得到的参数哈希对应的参数数组

mapping (bytes32 => Param[]) internal permissionParams; // params hash => params

2.3 下面的map记录了Dapp的管理权限

mapping (bytes32 => address) internal permissionManager;

        它的键是一个bytes32,代表管理权限的哈希值,对应的值为一个地址,用来代表权限拥有者的地址。
        管理权限的哈希计算在这里就不再列出。

三、权限初始化

        我们直接从ACL合约的初始化函数开始,代码如下:

	/**
    * @dev Initialize can only be called once. It saves the block number in which it was initialized.
    * @notice Initialize an ACL instance and set `_permissionsCreator` as the entity that can create other permissions
    * @param _permissionsCreator Entity that will be given permission over createPermission
    */
    function initialize(address _permissionsCreator) public onlyInit {
        initialized();
        require(msg.sender == address(kernel()), ERROR_AUTH_INIT_KERNEL);

        _createPermission(_permissionsCreator, this, CREATE_PERMISSIONS_ROLE, _permissionsCreator);
    }

        onlyInit 是限定只初始化一次的函数修饰符。
        函数体里第一行是初始化,比如存储当前blockNumber等。
        第二行是检查调用权限,只能为核心合约(kernel合约)。
        最后一行创建了ACL合约的初始权限,我们来看这个内部函数的定义:

	/**
    * @dev Internal createPermission for access inside the kernel (on instantiation)
    */
    function _createPermission(address _entity, address _app, bytes32 _role, address _manager) internal {
        _setPermission(_entity, _app, _role, EMPTY_PARAM_HASH);
        _setPermissionManager(_manager, _app, _role);
    }

        结合这两个函数,我们可以看到权限初始化做了两件事(略过相关代码展示):

  1. 设置本合约(ACL)的角色权限为 _permissionsCreator
  2. 设定本合约(ACL)的管理权限为 _permissionsCreator

四、权限管理

        合约中管理权限的函数有:

  • createPermission 用来未设置过管理权限时进行设置,也可用于移除管理权限后再设置。
  • grantPermissiongrantPermissionP 更换某个Dapp的角色权限,分别对应未设置过管理权限和设置过管理权限后。
  • revokePermission 取消某个Dapp的角色权限,需要管理权限。
  • setPermissionManager 更换某个Dapp的管理权限,需要管理权限。
  • removePermissionManager 移除某个Dapp的管理权限,需要管理权限。
  • createBurnedPermissionburnPermissionManager 移除某个Dapp中不存在的角色功能,分别对应未设置过管理权限和设置后。

        下面的方法为权限查询函数:

  • getPermissionParamsLength 用来获取权限参数数组的长度
  • getPermissionParam 用来获取特定索引的权限参数
  • getPermissionManager 返回某个Dapp的管理权限
  • hasPermission 返回调用者是否有某个Dapp的某些角色权限

        ACL合约中其它方法都是不对外的内部辅助方法,不再介绍。

        好了,对 Aragon DAO 权限的简单分析就到这了。本文主要是做了一个大致介绍,如果想要进一步深入细节,需要查阅相关合约的源代码实现。



欢迎大家留言指出错误或者提出改进意见。

2019年最后一篇文章!!!
发布了15 篇原创文章 · 获赞 0 · 访问量 557

猜你喜欢

转载自blog.csdn.net/weixin_39430411/article/details/103789327
DAO