首页
学习
活动
专区
圈层
工具
发布
49 篇文章
1
《纸上谈兵·solidity》第 0 课:搭建 Solidity 开发环境(三种方式)
2
《纸上谈兵·solidity》第 1 课:部署你的第一个 Solidity 合约
3
《纸上谈兵·solidity》第 2 课:调用、修改、读取,Solidity 合约不是 REST API
4
《纸上谈兵·solidity》第 3 课:事件(Event)机制与链上日志——不是 print,是广播!
5
《纸上谈兵·solidity》第 4 课:Solidity 合约中的错误处理机制(`require`、`revert`、`assert`)和自定义错误
6
《纸上谈兵·solidity》第 5 课:依赖与外部调用 —— 合约交互的风险与防护
7
《纸上谈兵·solidity》第 6 课:Solidity 数据存储布局 —— memory、storage、calldata 傻傻分不清?
8
《纸上谈兵·solidity》第 7 课:Solidity 函数可见性和修饰器 —— public 和 private 不只是权限标签
9
《纸上谈兵·solidity》第 8 课:Solidity 中的继承与接口 —— 模块化不是“复制粘贴”的借口
10
《纸上谈兵·solidity》第 9 课:Solidity 事件与日志机制 —— 合约世界的“printf”工具
11
《纸上谈兵·solidity》第 10 课:Solidity `fallback` / `receive` 函数 —— 合约如何收 ETH 和响应未知调用?
12
《纸上谈兵·solidity》第 11 课:Solidity 错误处理与异常机制 —— 让合约优雅地失败
13
《纸上谈兵·solidity》第 12 课:Solidity 函数选择器与 ABI 编码原理
14
《纸上谈兵·solidity》第 13 课:Solidity 低级调用 call/delegatecall/staticcall —— 直接和 EVM“对话”
15
《纸上谈兵·solidity》第 14 课:Solidity 中的可升级合约模式 —— 从代理合约到透明代理、UUPS 与安全陷阱
16
《纸上谈兵·solidity》第 15 课:Solidity 库与可重用代码
17
《纸上谈兵·solidity》第 16 课:Pull over Push 支付模式与 Check-Effects-Interactions 原则
18
《纸上谈兵·solidity》第 17 课:合约设计模式实战(二)—— Access Control 与权限管理
19
《纸上谈兵·solidity》第 18 课:合约设计模式实战(三)—— 代理 + 插件化架构(Diamond Standard / EIP-2535)
20
《纸上谈兵·solidity》第 19 课:安全专题(一)—— 常见攻击手法与防御
21
《纸上谈兵·solidity》第 20 课:Solidity 安全专题(二)—— 编译器特性与低级漏洞
22
《纸上谈兵·solidity》第 21 课:Gas 优化与成本分析 —— 写出便宜的智能合约
23
《纸上谈兵·solidity》第 22 课:代币合约(ERC20)从零实现与扩展
24
《纸上谈兵·solidity》第 23 课:NFT 合约(ERC721 / ERC1155)实战
25
《纸上谈兵·solidity》第 24 课:去中心化众筹合约(Crowdfunding)实战
26
《纸上谈兵·solidity》第 25 课:简化版的去中心化交易所(DEX)简化版
27
《纸上谈兵·solidity》第 26 课:借贷合约简化实现
28
《纸上谈兵·solidity》第 27 课:DAO 治理合约(去中心化自治组织)
29
《纸上谈兵·solidity》第 28 课:智能合约安全审计案例复盘 -- The DAO Hack(2016)
30
《纸上谈兵·solidity》第 29 课:智能合约安全审计案例复盘 -- Parity Wallet Hack(2017)
31
《纸上谈兵·solidity》第 30 课:智能合约安全审计案例复盘 -- Nomad Bridge(2022)
32
《纸上谈兵·solidity》第 31 课:多签钱包在跨链桥中的应用 —— Nomad 事件复盘
33
《纸上谈兵·solidity》第 32 课:DeFi 基础合约
34
《纸上谈兵·solidity》第 33 课:多签钱包(Multisig Wallet)-- 合约设计与实现
35
《纸上谈兵·solidity》第 34 课:多签钱包(Multisig Wallet)-- 上线
36
《纸上谈兵·solidity》第 35 课:去中心化交易所(DEX)实战 — 合约设计
37
《纸上谈兵·solidity》第 36 课:去中心化交易所(DEX)实战 — 上线
38
《纸上谈兵·solidity》第 37 课:DeFi 实战 -- 资金池与利率模型
39
《纸上谈兵·solidity》第 38 课:DeFi 实战(2) -- 清算机制与价格预言机
40
《纸上谈兵·solidity》第 39 课:DeFi 实战(3) -- 利息累积与 aToken 设计
41
《纸上谈兵·solidity》第 40 课:DeFi 实战(4) -- 风险控制与防护
42
《纸上谈兵·solidity》第 41 课:DeFi 实战(5) -- 协议费与治理
43
《纸上谈兵·solidity》第 42 课:DeFi 实战(6) -- 跨资产借贷与多市场支持
44
《纸上谈兵·solidity》第 43 课:DeFi 实战(7) -- 清算机制进阶(多资产抵押清算路径、拍卖机制)
45
《纸上谈兵·solidity》第 44 课:DeFi 实战(8) -- 利率曲线与资金池优化(动态利用率模型)
46
《纸上谈兵·solidity》第 45 课:DeFi 实战(9) -- 利息累积与结算机制(可复利)
47
《纸上谈兵·solidity》第 46 课:DeFi 实战(10) -- 跨链借贷与流动性桥接
48
《纸上谈兵·solidity》第 47 课:DeFi 实战(11) -- 治理代币 & 激励机制(Tokenomics & Governance)
49
《纸上谈兵·solidity》第 48 课:DeFi 实战(12) -- 前端 DApp 集成与用户交互(React + ethers.js 实战)

《纸上谈兵·solidity》第 17 课:合约设计模式实战(二)—— Access Control 与权限管理

引言

在区块链合约中,权限管理是核心问题之一。

如果权限控制不当,可能导致:

  • 任何人都能修改关键参数(严重漏洞)
  • 单点管理员(Owner)被盗号,合约失控
  • 合约升级、资金管理失误,导致灾难性损失

因此,本课将深入探讨 多种权限控制模式,并通过实战示例,演示如何安全地在 Solidity 中实现访问控制。


1. 基础模式:Ownable(单一管理员)

OpenZeppelin 提供了最简单的权限控制合约 Ownable,其核心是一个 owner 地址:

代码语言:txt
复制
// SPDX-License-Identifier: MIT
pragma solidity ^0.8.20;

import "@openzeppelin/contracts/access/Ownable.sol";

contract Treasury is Ownable {
    uint256 public funds;

    function deposit() external payable {
        funds += msg.value;
    }

    // 只有 owner 才能提款
    function withdraw(address payable to, uint256 amount) external onlyOwner {
        require(amount <= funds, "Not enough funds");
        funds -= amount;
        to.transfer(amount);
    }
}

特点:

  • 简单直观,一个人掌控全局
  • 适合小项目、个人实验
  • 缺点:单点故障,如果 owner 私钥丢失,合约彻底失控

2. 多角色模式:AccessControl

在复杂系统中,不同功能需要 不同的角色。例如:

  • ADMIN_ROLE:分配权限
  • MINTER_ROLE:铸造代币
  • PAUSER_ROLE:紧急暂停
代码语言:txt
复制
// SPDX-License-Identifier: MIT
pragma solidity ^0.8.20;

import "@openzeppelin/contracts/access/AccessControl.sol";

contract TokenWithRoles is AccessControl {
    bytes32 public constant MINTER_ROLE = keccak256("MINTER_ROLE");

    constructor() {
        _grantRole(DEFAULT_ADMIN_ROLE, msg.sender); // 部署者是管理员
    }

    function mint(address to, uint256 amount) external onlyRole(MINTER_ROLE) {
        // 执行铸币逻辑
    }
}

特点:

  • 灵活,支持多个角色
  • 每个角色都可以分配、撤销
  • 更适合团队开发和长期运行的项目

3. 高级模式:多签与时间锁

多签(Multisig)

  • 多个管理员必须 共同签署,交易才会执行
  • 避免单点失误

常见方案:Gnosis Safe

时间锁(Timelock)

  • 关键操作必须延迟执行(如 24 小时)
  • 给社区留出监督时间
  • 常见于 DAO、治理合约

4. Foundry 实战

我们通过 Foundry 测试,来模拟权限误配与攻击场景。

合约:Vault.sol

代码语言:txt
复制
// SPDX-License-Identifier: MIT
pragma solidity ^0.8.20;

import "@openzeppelin/contracts/access/Ownable.sol";
import "@openzeppelin/contracts/access/AccessControl.sol";

contract Vault is Ownable, AccessControl {
    bytes32 public constant WITHDRAW_ROLE = keccak256("WITHDRAW_ROLE");

    uint256 public funds;

    constructor() Ownable(msg.sender){
        _grantRole(DEFAULT_ADMIN_ROLE, msg.sender);
    }

    function deposit() external payable {
        funds += msg.value;
    }

    // 使用角色控制提款
    function withdraw(address payable to, uint256 amount) external onlyRole(WITHDRAW_ROLE) {
        require(amount <= funds, "Not enough funds");
        funds -= amount;
        to.transfer(amount);
    }
}

测试:AccessControl.t.sol

代码语言:txt
复制
// SPDX-License-Identifier: MIT
pragma solidity ^0.8.20;

import "forge-std/Test.sol";
import "../src/Vault.sol";

contract AccessControlTest is Test {
    Vault vault;
    address alice = makeAddr("alice");
    address bob = makeAddr("bob");

    function setUp() public {
        vault = new Vault();
        vm.deal(address(this), 10 ether);
        vault.deposit{value: 5 ether}();
    }

    function testUnauthorizedWithdrawFails() public {
        vm.prank(bob);
        vm.expectRevert(); // bob 没有权限
        vault.withdraw(payable(bob), 1 ether);
        
        assertEq(bob.balance, 0 ether);
    }

    function testGrantRoleAndWithdraw() public {
        // 授权 alice
        vault.grantRole(vault.WITHDRAW_ROLE(), alice);

        vm.prank(alice);
        vault.withdraw(payable(alice), 1 ether);

        assertEq(alice.balance, 1 ether);
    }
}

运行测试:

代码语言:bash
复制
# 如果没有安装 openzepplin ,需要先安装
➜  tutorial git:(main) ✗ forge install OpenZeppelin/openzeppelin-contracts
➜  tutorial git:(main) ✗ forge test --match-path test/AccessControl.t.sol -vvv

[⠊] Compiling...
[⠒] Compiling 1 files with Solc 0.8.30
[⠑] Solc 0.8.30 finished in 525.35ms
Compiler run successful!

Ran 2 tests for test/AccessControl.t.sol:AccessControlTest
[PASS] testGrantRoleAndWithdraw() (gas: 81767)
[PASS] testUnauthorizedWithdrawFails() (gas: 14751)
Suite result: ok. 2 passed; 0 failed; 0 skipped; finished in 9.24ms (3.14ms CPU time)

Ran 1 test suite in 169.06ms (9.24ms CPU time): 2 tests passed, 0 failed, 0 skipped (2 total tests)

题外话

为什么不用把 alice 和 bob 地址设置成 address(0x1)address(0x2) 呢?

在 EVM 里 低号地址(0x1 ~ 0x9)被保留为 预编译合约地址(precompiles),比如:

  • 0x1ecrecover
  • 0x2sha256
  • 0x3ripemd160
  • 0x4identity

所以当我们让 alice = 0x1 并调用 vault.withdraw(payable(alice), 1 ether) 的时候,资金就被转到了 预编译合约 上,结果触发了 PrecompileOOG(Out Of Gas on precompile)然后报错。


5. 总结与最佳实践

  1. Ownable 模式:适合简单项目,但存在单点风险undefined
  2. AccessControl 模式:灵活,支持多角色,适合生产环境
  3. 多签 + 时间锁:治理类合约的必备组合,确保安全与透明
  4. 开发建议
    • 避免把所有权限交给一个账户
    • 核心操作应结合多签或时间锁
    • 测试中要模拟权限误配与攻击,确保安全性

本课我们掌握了合约中 权限管理的多种模式,并结合 Foundry 测试演示了实际效果。

下一课(第 18 课),我们将进入更复杂的 代理 + 插件化架构(Diamond Standard / EIP-2535),探索模块化合约的进化形态。

下一篇
举报
领券