# Rust 智能合約養成日記(7)合約安全之權限控制本文將從兩個角度介紹Rust智能合約中的權限控制:1. 合約方法的可見性2. 特權函數的訪問控制## 1. 合約函數可見性合約函數的可見性控制對於保護關鍵功能至關重要。以Bancor Network交易所2020年6月的安全事件爲例,由於誤將關鍵轉帳函數設爲public,導致用戶資產面臨風險。在Rust智能合約中,函數可見性有以下幾種:- pub fn: 公開函數,可從外部調用- fn: 內部函數,只能在合約內部調用 - pub(crate) fn: 限制在crate內部調用另外,將函數定義在未被#[near_bindgen]修飾的impl塊中,也可使其成爲內部函數。對於回調函數,需設爲public但同時確保只能由合約自身調用。可使用#[private]宏實現此功能。需注意Rust中默認可見性爲private,與某些版本Solidity的默認public不同。例外是pub trait和pub enum中的項目默認爲public。## 2. 特權函數的訪問控制除了函數可見性,還需建立白名單機制控制特權函數的訪問。類似Solidity中的onlyOwner modifier,可以實現一個Ownable trait:rustpub trait Ownable { fn assert_owner(&self) { assert_eq!(env::predecessor_account_id(), self.get_owner()); } fn get_owner(&self) -> AccountId; fn set_owner(&mut self, owner: AccountId);}使用該trait可以限制只有owner才能調用某些特權函數。基於此原理,可以設置更復雜的白名單來實現精細的訪問控制。## 3. 其他訪問控制方法還可考慮合約調用時機控制、多籤調用機制、DAO治理等更多訪問控制方法,這些將在後續文章中詳細介紹。
Rust智能合約安全進階:權限控制與訪問管理實踐
Rust 智能合約養成日記(7)合約安全之權限控制
本文將從兩個角度介紹Rust智能合約中的權限控制:
1. 合約函數可見性
合約函數的可見性控制對於保護關鍵功能至關重要。以Bancor Network交易所2020年6月的安全事件爲例,由於誤將關鍵轉帳函數設爲public,導致用戶資產面臨風險。
在Rust智能合約中,函數可見性有以下幾種:
另外,將函數定義在未被#[near_bindgen]修飾的impl塊中,也可使其成爲內部函數。
對於回調函數,需設爲public但同時確保只能由合約自身調用。可使用#[private]宏實現此功能。
需注意Rust中默認可見性爲private,與某些版本Solidity的默認public不同。例外是pub trait和pub enum中的項目默認爲public。
2. 特權函數的訪問控制
除了函數可見性,還需建立白名單機制控制特權函數的訪問。類似Solidity中的onlyOwner modifier,可以實現一個Ownable trait:
rust pub trait Ownable { fn assert_owner(&self) { assert_eq!(env::predecessor_account_id(), self.get_owner()); } fn get_owner(&self) -> AccountId; fn set_owner(&mut self, owner: AccountId); }
使用該trait可以限制只有owner才能調用某些特權函數。基於此原理,可以設置更復雜的白名單來實現精細的訪問控制。
3. 其他訪問控制方法
還可考慮合約調用時機控制、多籤調用機制、DAO治理等更多訪問控制方法,這些將在後續文章中詳細介紹。