web-dev-qa-db-ja.com

自分自身のタイプではなく、他のユーザーロールの 'edit_others_posts'に新しいユーザーロールを許可する

私のシステムでは、2つの新しい役割を果たしています。

  • 第三者TP)(特権が低い)
  • データ入力演算子DEO)(強力な第三者 - ただし、独自のグループではありません)

私のCPTの「capabilities」パラメータは、次のように'map_meta_cap' => trueを使用して改良されています。

...
'capabilities' => array ( 'read' => 'read_cpt', 'edit_posts' => 'edit_cpt' ),
'map_meta_cap' => true
...

シナリオは次のとおりです。TPはその内容を自由に追加できますが、公開することはできません。 DEOsはその内容も自由に追加することができ、さらにDEOsはTPの内容を編集/変更し、最後に公開することができます。しかし彼ら(DEOs)は、自分の役割についてお互いの投稿に触れることはできません。 「DEOとしてのX」が記事に追加した、「DEOとしてのY」がそれに触れられないとします。しかし、XとYは個別に 'as as TP'の投稿に触れることができます。

新しい役割を追加しながら、私はやっています:

$tp = add_role(
       'third_party',
       __('Third Party'),
       array(
           'read_cpt' => true,
           'edit_cpt' => true,
           //'edit_others_cpt => false //by default not assigned
       )
);

$deo = add_role(
       'data_entry_operator',
       __('Data Entry Operator'),
       array(
           'read_cpt' => true,
           'edit_cpt' => true,
           'edit_others_cpt => true
       )
);

edit_others_cptはそれらにアクセスしてTPの投稿を編集しますが、自分のユーザーロール(DEO)の投稿の編集を制限しません。

DEOの役割ではなく、TPの役割のみのDEO 'edit_others_posts'を許可するにはどうすればよいですか?

2
Mayeenul Islam

まず、このような役割に機能を追加します。

add_action( 'after_setup_theme', 'add_caps_to_custom_roles' );
function add_caps_to_custom_roles() {
  $caps = array(
    'read_cpt',
    'edit_cpt',
    'edit_others_cpt',
  );
  $roles = array(
    get_role( 'third_party' ),
    get_role( 'data_entry_operator' ),
  );
  foreach ($roles as $role) {
    foreach ($caps as $cap) {
      $role->add_cap( $cap );
    }
  }
}

THEN

/**
 * Helper function getting roles that the user is allowed to create/edit/delete 'TP' post.
 *
 * @param   WP_User $user
 * @return  array
 */
function allowed_roles_to_edit_TP_post( $user ) {
    $allowed = array();

    if ( in_array( 'administrator', $user->roles ) ) { // Admin can edit all roles post
        $allowed = array_keys( $GLOBALS['wp_roles']->roles );
    } else ( in_array( 'data_entry_operator', $user->roles ) ) {                
        $allowed[] = 'third_party';
    }

    return $allowed;
}

/**
 * Remove roles that are not allowed for the current user role.
 */
function editable_roles( $roles ) {
    if ( $user = wp_get_current_user() ) {
        $allowed = allowed_roles_to_edit_TP_post( $user );

        foreach ( $roles as $role => $caps ) {
            if ( ! in_array( $role, $allowed ) )
                unset( $roles[ $role ] );
        }
    }

    return $roles;
}
add_filter( 'editable_roles', 'editable_roles' );

/**
 * Prevent users deleting/editing users with a role outside their allowance.
 */
function controll_map_meta_cap( $caps, $cap, $user_ID, $args ) {
    if ( ( $cap === 'read_cpt' || $cap === 'edit_cpt' || $cap === 'edit_others_cpt' ) && $args ) {
        $the_user = get_userdata( $user_ID ); // The user performing the task
        $user     = get_userdata( $args[0] ); // The user being edited/deleted

        if ( $the_user && $user ) {
            $allowed = allowed_roles_to_edit_TP_post( $the_user );

            if ( array_diff( $user->roles, $allowed ) ) {
                // Target user has roles outside of our limits
                $caps[] = 'not_allowed';
            }
        }
    }

    return $caps;
}
add_filter( 'map_meta_cap', 'controll_map_meta_cap', 10, 4 );
1
Riffaz Starr