thinkPHP5框架auth权限控制类与用法示例

本文实例讲述了thinkPHP5框架auth权限控制类。分享给大家供大家参考,具体如下:

这个是比较简单的用法:

直接把类贴出来,这里我改了,我没有用uid,因为我建的表是admin表,所以代码里对应查询改成了aid

还有表名,我都去掉了前缀

<?php
// +----------------------------------------------------------------------
// | ThinkPHP [ WE CAN DO IT JUST THINK IT ]
// +----------------------------------------------------------------------
// | Copyright (c) 2011 http://thinkphp.cn All rights reserved.
// +----------------------------------------------------------------------
// | Licensed ( http://www.apache.org/licenses/LICENSE-2.0 )
// +----------------------------------------------------------------------
// | Author: luofei614 <weibo.com/luofei614> 
// +----------------------------------------------------------------------
namespace auth;
/**
 * 权限认证类
 * 功能特性:
 * 1,是对规则进行认证,不是对节点进行认证。用户可以把节点当作规则名称实现对节点进行认证。
 *   $auth=new Auth(); $auth->check('规则名称','用户id')
 * 2,可以同时对多条规则进行认证,并设置多条规则的关系(or或者and)
 *   $auth=new Auth(); $auth->check('规则1,规则2','用户id','and')
 *   第三个参数为and时表示,用户需要同时具有规则1和规则2的权限。 当第三个参数为or时,表示用户值需要具备其中一个条件即可。默认为or
 * 3,一个用户可以属于多个用户组(think_auth_group_access表 定义了用户所属用户组)。我们需要设置每个用户组拥有哪些规则(think_auth_group 定义了用户组权限)
 *
 * 4,支持规则表达式。
 *   在think_auth_rule 表中定义一条规则时,如果type为1, condition字段就可以定义规则表达式。 如定义{score}>5 and {score}<100 表示用户的分数在5-100之间时这条规则才会通过。
 */
//数据库
/*
-- ----------------------------
-- think_auth_rule,规则表,
-- id:主键,name:规则唯一标识(就是常见的路由列表,如:admin/index/index), title:规则中文名称,例如添加商品 status 状态:为1正常,为0禁用,condition:规则表达式,为空表示存在就验证,不为空表示按照条件验证
-- ----------------------------
 DROP TABLE IF EXISTS `auth_rule`;
CREATE TABLE `auth_rule` (
  `id` mediumint(8) unsigned NOT NULL AUTO_INCREMENT,
  `name` char(80) NOT NULL DEFAULT '',
  `title` char(20) NOT NULL DEFAULT '',
  `type` tinyint(1) NOT NULL DEFAULT '1',
  `status` tinyint(1) NOT NULL DEFAULT '1',
  `condition` char(100) NOT NULL DEFAULT '', # 规则附件条件,满足附加条件的规则,才认为是有效的规则
  PRIMARY KEY (`id`),
  UNIQUE KEY `name` (`name`)
) ENGINE=MyISAM DEFAULT CHARSET=utf8;
-- ----------------------------
-- auth_group 用户组表,
-- id:主键, title:用户组中文名称, rules:用户组拥有的规则id, 多个规则","隔开,status 状态:为1正常,为0禁用
-- ----------------------------
 DROP TABLE IF EXISTS `auth_group`;
CREATE TABLE `auth_group` (
  `id` mediumint(8) unsigned NOT NULL AUTO_INCREMENT,
  `title` char(100) NOT NULL DEFAULT '',
  `status` tinyint(1) NOT NULL DEFAULT '1',
  `rules` char(80) NOT NULL DEFAULT '',
  PRIMARY KEY (`id`)
) ENGINE=MyISAM DEFAULT CHARSET=utf8;
-- ----------------------------
-- group_access 用户组明细表
-- uid:用户id,group_id:用户组id
-- ----------------------------
DROP TABLE IF EXISTS `group_access`;
CREATE TABLE `group_access` (
  `uid` mediumint(8) unsigned NOT NULL,
  `group_id` mediumint(8) unsigned NOT NULL,
  UNIQUE KEY `uid_group_id` (`uid`,`group_id`),
  KEY `uid` (`uid`),
  KEY `group_id` (`group_id`)
) ENGINE=MyISAM DEFAULT CHARSET=utf8;
 */
class Auth{
  //默认配置
  protected $_config = array(
    'auth_on'      => true,           // 认证开关
    'auth_type'     => 1,             // 认证方式,1为实时认证;2为登录认证。
    'auth_group'    => 'auth_group',    // 用户组数据表名
    'auth_group_access' => 'group_access', // 用户-用户组关系表
    'auth_rule'     => 'auth_rule',     // 权限规则表
    'auth_user'     => 'admin'       // 用户信息表
  );
  public function __construct() {
    if (config('auth_config')) {
      //可设置配置项 auth_config, 此配置项为数组。
      $this->_config = array_merge($this->_config, config('auth_config'));
    }
  }
  /**
   * 检查权限
   * @param name string|array 需要验证的规则列表,支持逗号分隔的权限规则或索引数组
   * @param uid int      认证用户的id
   * @param string mode    执行check的模式
   * @param relation string  如果为 'or' 表示满足任一条规则即通过验证;如果为 'and'则表示需满足所有规则才能通过验证
   * @return boolean      通过验证返回true;失败返回false
   */
  public function check($name, $uid, $type=1, $mode='url', $relation='or') {
    if (!$this->_config['auth_on'])
      return true;
    $authList = $this->getAuthList($uid,$type); //获取用户需要验证的所有有效规则列表
    if (is_string($name)) {
      $name = strtolower($name);
      if (strpos($name, ',') !== false) {
        $name = explode(',', $name);
      } else {
        $name = array($name);
      }
    }
    $list = array(); //保存验证通过的规则名
    if ($mode=='url') {
      $REQUEST = unserialize( strtolower(serialize($_REQUEST)) );
    }
    foreach ( $authList as $auth ) {
      $query = preg_replace('/^.+\?/U','',$auth);
      if ($mode=='url' && $query!=$auth ) {
        parse_str($query,$param); //解析规则中的param
        $intersect = array_intersect_assoc($REQUEST,$param);
        $auth = preg_replace('/\?.*$/U','',$auth);
        if ( in_array($auth,$name) && $intersect==$param ) { //如果节点相符且url参数满足
          $list[] = $auth ;
        }
      }else if (in_array($auth , $name)){
        $list[] = $auth ;
      }
    }
    if ($relation == 'or' and !empty($list)) {
      return true;
    }
    $diff = array_diff($name, $list);
    if ($relation == 'and' and empty($diff)) {
      return true;
    }
    return false;
  }
  /**
   * 根据用户id获取用户组,返回值为数组
   * @param uid int   用户id
   * @return array    用户所属的用户组 array(
   *   array('uid'=>'用户id','group_id'=>'用户组id','title'=>'用户组名称','rules'=>'用户组拥有的规则id,多个,号隔开'),
   *   ...)
   */
  public function getGroups($uid) {
    static $groups = array();
    if (isset($groups[$uid]))
      return $groups[$uid];
    $user_groups = \think\Db::name($this->_config['auth_group_access'])
      ->alias('a')
      ->join($this->_config['auth_group']." g", "g.id=a.group_id")
      ->where("a.aid='$uid' and g.status='1'")
      ->field('aid,group_id,title,rules')->select();
    $groups[$uid] = $user_groups ? $user_groups : array();
    return $groups[$uid];
  }
  /**
   * 获得权限列表
   * @param integer $uid 用户id
   * @param integer $type
   */
  protected function getAuthList($uid,$type) {
    static $_authList = array(); //保存用户验证通过的权限列表
    $t = implode(',',(array)$type);
    if (isset($_authList[$uid.$t])) {
      return $_authList[$uid.$t];
    }
    if( $this->_config['auth_type']==2 && isset($_SESSION['_auth_list_'.$uid.$t])){
      return $_SESSION['_auth_list_'.$uid.$t];
    }
    //读取用户所属用户组
    $groups = $this->getGroups($uid);
    $ids = array();//保存用户所属用户组设置的所有权限规则id
    foreach ($groups as $g) {
      $ids = array_merge($ids, explode(',', trim($g['rules'], ',')));
    }
    $ids = array_unique($ids);
    if (empty($ids)) {
      $_authList[$uid.$t] = array();
      return array();
    }
    $map=array(
      'id'=>array('in',$ids),
      'type'=>$type,
      'status'=>1,
    );
    //读取用户组所有权限规则
    $rules = \think\Db::name($this->_config['auth_rule'])->where($map)->field('condition,name')->select();
    //循环规则,判断结果。
    $authList = array();  //
    foreach ($rules as $rule) {
      if (!empty($rule['condition'])) { //根据condition进行验证
        $user = $this->getUserInfo($uid);//获取用户信息,一维数组
        $command = preg_replace('/\{(\w*?)\}/', '$user[\'\\1\']', $rule['condition']);
        //dump($command);//debug
        @(eval('$condition=(' . $command . ');'));
        if ($condition) {
          $authList[] = strtolower($rule['name']);
        }
      } else {
        //只要存在就记录
        $authList[] = strtolower($rule['name']);
      }
    }
    $_authList[$uid.$t] = $authList;
    if($this->_config['auth_type']==2){
      //规则列表结果保存到session
      $_SESSION['_auth_list_'.$uid.$t]=$authList;
    }
    return array_unique($authList);
  }
  /**
   * 获得用户资料,根据自己的情况读取数据库
   */
  protected function getUserInfo($uid) {
    static $userinfo=array();
    if(!isset($userinfo[$uid])){
       $userinfo[$uid]=\think\Db::name($this->_config['auth_user'])->where(array('aid'=>$uid))->find();
    }
    return $userinfo[$uid];
  }
}

Auth.php放在extend下面的auth目录里,命名空间为auth

然后在使用的控制器中使用构造方法,或者继承一个使用了构造方法的控制器,构造方法如下:

public function _initialize()
{
    $aid = 1;
    $auth = new \auth\Auth();
    $request = Request::instance();
    $au = $auth->check($request->module() . '/' . $request->controller() . '/' . $request->action(), $aid);
    if (!$au) {// 第一个参数是规则名称,第二个参数是用户UID
      /* return array('status'=>'error','msg'=>'有权限!');*/
      $this->error('你没有权限');
    }
}

上面的$aid应该是用户登录以后获取的,正常情况下应该是session()获取的用户id

相关业务逻辑可以自行判断,剩下的就是添加全县,用户组添加啊,等等系列增删改查了。

更多关于thinkPHP相关内容感兴趣的读者可查看本站专题:《ThinkPHP入门教程》、《thinkPHP模板操作技巧总结》、《ThinkPHP常用方法总结》、《codeigniter入门教程》、《CI(CodeIgniter)框架进阶教程》、《Zend FrameWork框架入门教程》及《PHP模板技术总结》。

希望本文所述对大家基于ThinkPHP框架的PHP程序设计有所帮助。

(0)

相关推荐

  • thinkPHP框架RBAC实现原理分析

    本文实例讲述了thinkPHP框架RBAC实现原理.分享给大家供大家参考,具体如下: RBAC就是:Role Based Access Controller,基于角色(role)的权限(Access)管理,这里简单介绍一下他的原理与实现方式之一. Part 1 数据库设计 首先最基本的组成有:用户(admin),角色(role),具体权限(auth),这三者之间的关系是这样的:一个用户只拥有一种角色,一种角色下拥有多个权限,一个权限也会同时被多个角色拥有,也就是说admin表和role表是一对一

  • ThinkPHP中RBAC类的四种用法分析

    本文实例讲述了ThinkPHP中RBAC类的四种用法.分享给大家供大家参考.具体方法如下: 第一类:放在登陆控制器的登陆操作中 1.RBAC::authenticate(); 用于在用户表中查找表单提交的用户名的数据,实质上就是一条用户表查寻语句: 复制代码 代码如下: return M(modle)->where(array)->find(); 这个操作有两个参数 a.array()数组的写法及作用和表查寻数组一样: 复制代码 代码如下: array('字段'=>'值','字段'=&g

  • ThinkPHP的RBAC(基于角色权限控制)深入解析

    一.什么是RBAC基于角色的访问控制(Role-Based Access Control)作为传统访问控制(自主访问,强制访问)的有前景的代替受到广泛的关注.在RBAC中,权限与角色相关联,用户通过成为适当角色的成员而得到这些角色的权限.这就极大地简化了权限的管理.在一个组织中,角色是为了完成各种工作而创造,用户则依据它的责任和资格来被指派相应的角色,用户可以很容易地从一个角色被指派到另一个角色.角色可依新的需求和系统的合并而赋予新的权限,而权限也可根据需要而从某角色中回收.角色与角色的关系可以

  • thinkphp关于简单的权限判定方法

    实例如下: <li> <label>权限</label> <cite> <input name="MB_right" type="radio" value="1" checked="checked">超级管理员 <input name="MB_right" type="radio" value="0"&

  • thinkphp自定义权限管理之名称判断方法

    权限管理,就是给不同的用户分配不同的权限.当用户登录或者操作时候进行判断,来阻止用户进行权限以外的操作.本次讲的是当用户登录一刻,只显示权限开启的内容. 一.建立数据库. 1.权限表funcla.来存储录入所有权限,也是避免因权限名称修改了,权限失效的问题. 2.管理员表admin.主要存储管理员用户名等信息. 3.管理员对应权限表funadmin.主要存储已开启的管理员id与权限id. 二.输出权限列表. 1.通过管理员列表进入权限分配. 2.权限分配列表. 关于权限分配列表,因为权限板块的不

  • ThinkPHP权限认证Auth实例详解

    本文以实例代码的形式深入剖析了ThinkPHP权限认证Auth的实现原理与方法,具体步骤如下: mysql数据库部分sql代码: -- ---------------------------- -- Table structure for think_auth_group -- ---------------------------- DROP TABLE IF EXISTS `think_auth_group`; CREATE TABLE `think_auth_group` ( `id` m

  • thinkPHP5 ACL用户权限模块用法详解

    本文实例讲述了thinkPHP5 ACL用户权限模块用法.分享给大家供大家参考,具体如下: 最近学习thinkphp5,和以前3.X版本是完全不是一个概念.学习thinkphp5的朋友要注意命名空间思想. 最近做的一个项目,一个检测管理系统,由于为了以后做APP需要,才切换到thinkphp5作为以后的扩展API用的.今天完成的是用户权限控制模块.我把这个mark下来 数据库: role数据库表: `id` int(11) unsigned NOT NULL AUTO_INCREMENT, `n

  • thinkPHP5框架auth权限控制类与用法示例

    本文实例讲述了thinkPHP5框架auth权限控制类.分享给大家供大家参考,具体如下: 这个是比较简单的用法: 直接把类贴出来,这里我改了,我没有用uid,因为我建的表是admin表,所以代码里对应查询改成了aid 还有表名,我都去掉了前缀 <?php // +---------------------------------------------------------------------- // | ThinkPHP [ WE CAN DO IT JUST THINK IT ] //

  • thinkPHP5框架数据库连贯操作之cache()用法分析

    本文实例讲述了thinkPHP5框架数据库连贯操作之cache()用法.分享给大家供大家参考,具体如下: 介绍 TP5中自带的缓存系统,是File型缓存.也就是文件型缓存.存储地址是:根目录\..\runtime\cache(根目录指public). 这个缓存系统相较于redis,memcached肯定有局限性的,自动更新以及缓存数据的复杂程度上有区别.但是对于一些简单的查询等还有很有帮助的.比如文章等这些内容使用起来还是不错的. cache可以用于select.find.value和colum

  • thinkPHP5框架中widget的功能与用法详解

    本文实例讲述了thinkPHP5框架中widget的功能与用法.分享给大家供大家参考,具体如下: 注意:使用助手函数return view()渲染,则挂件功能会失败,必须使用return $this->fetch() 我们在使用模板的时候,一般网站的顶部(比如说导航栏,或者用户登录区域等等),以及网站的尾部footer(比如友情链接或者版权说明等等),和body区域,我们会为了简化代码,都会将这三个部分剖开分离,然后通过模板继承的方式来使用. 但是如果顶部和尾部只是单纯的html代码还好说,但是

  • thinkPHP5框架实现分页查询功能的方法示例

    本文实例讲述了thinkPHP5框架实现分页查询功能的方法.分享给大家供大家参考,具体如下: controller文件内Admin.php <?php namespace app\admin\controller; use think\Controller; use app\admin\model\Admin as AdminModel; //使用分页类 取别名解决类名冲突 class Admin extends Controller{ public function lst(){ /* 分页开

  • Java中枚举类的用法示例详解

    目录 1.引入枚举类 2.实现枚举类 3.枚举类的使用注意事项 4.枚举的常用方法 5.enum细节 1.引入枚举类 Java 枚举是一个特殊的类,一般表示一组常量,比如一年的 4 个季节,一个年的 12 个月份,一个星期的 7 天,方向有东南西北等. Java 枚举类使用 enum 关键字来定义,各个常量使用逗号 , 来分割. 示例: enum Color { RED, GREEN, BLUE; } 2.实现枚举类 接下来我们来看一个一个简单的DEMO示例: /** * java枚举 */ p

  • Django restframework 框架认证、权限、限流用法示例

    本文实例讲述了Django restframework 框架认证.权限.限流用法.分享给大家供大家参考,具体如下: 概述 Django Rest Framework 是一个强大且灵活的工具包,使用Django REST Framework可以在Django的基础上迅速实现API,用以构建Web API. 认证Authentication 可以在配置文件中配置全局默认的认证方案 REST_FRAMEWORK = { 'DEFAULT_AUTHENTICATION_CLASSES': ( 'rest

  • Thinkphp5.0框架视图view的循环标签用法示例

    本文实例讲述了Thinkphp5.0框架视图view的循环标签用法.分享给大家供大家参考,具体如下: volist标签: <!-- 使用volist --> <!-- name是传递过来的要循环变量名 --> <!-- key是每一个索引,可以省略默认为$i --> <!-- id是每一个值 --> <!-- offset是从第几个开始遍历 --> <!-- length是总共遍历几次 --> <!-- empty是为空时显示的

  • SpringBoot集成Shiro进行权限控制和管理的示例

    shiro apache shiro 是一个轻量级的身份验证与授权框架,与spring security 相比较,简单易用,灵活性高,springboot本身是提供了对security的支持,毕竟是自家的东西.springboot暂时没有集成shiro,这得自己配. 1 . 添加依赖 <dependency> <groupId>org.apache.shiro</groupId> <artifactId>shiro-spring</artifactId

  • laravel框架中间件 except 和 only 的用法示例

    本文实例讲述了laravel框架中间件 except 和 only 的用法.分享给大家供大家参考,具体如下: except except:为黑名单机制,除了show页面不经过中间件Auth过滤,其他都需要过滤,如果没有通过验证,则跳转到指定的页面 only only:为白名单机制,除了edit页面需要经过中间件Auth过滤,其他都不需要过滤,如果没有通过验证,则跳转到指定的页面 except用法: class UserController extends Controller { public

  • PHP实现的多文件上传类及用法示例

    本文实例讲述了PHP实现的多文件上传类及用法.分享给大家供大家参考,具体如下: 1.upFiles.css.php 文件 <?php class UploadFiles{ private $maxsize = '1000000'; //允许上传文件最大长度 private $allowtype = array('jpg','png','gif','jpeg');//允许上传文件类型 private $israndfile = true;//是否随机文件名 private $filepath;//

随机推荐