thinkPHP框架RBAC实现原理分析

本文实例讲述了thinkPHP框架RBAC实现原理。分享给大家供大家参考,具体如下:

RBAC就是:Role Based Access Controller,基于角色(role)的权限(Access)管理,这里简单介绍一下他的原理与实现方式之一。

Part 1 数据库设计

首先最基本的组成有:用户(admin),角色(role),具体权限(auth),这三者之间的关系是这样的:一个用户只拥有一种角色,一种角色下拥有多个权限,一个权限也会同时被多个角色拥有,也就是说admin表和role表是一对一关系,role和auth表是多对多关系,本来符合范式设计要求的情况应该是需要一张关联表的,但是这里为了简单,就只把role拥有的auth写成一个字段auth_id_lst。所以具体的表设计就是:

admin

  • admin_id
  • admin_name
  • role_id (foreign_key)

role

  • role_id
  • role_name
  • auth_id_lst

auth

  • auth_id
  • auth_name
  • auth_pid

为了更直接的理解,这里放几个每张表的具体记录:

auth

auth_id auth_name auth_pid
1 供应商管理 0
2 供应商添加 1
3 供应商修改 1
4 商品管理 0
5 商品下架 4
6 顾客管理 0

role

role_id role_name auth_id_lst
1 物流部门经理 1,2,3
2 销售部门经理 4,5
3 公关部门经理 6

admin

admin_id admin_name role_id
1 张三 1
2 李四 2
3 王五 3

这样就可以保存住具体的用户所拥有的具体权限了,而其中为了能更好的管理具体auth,同时也为了更好的理解,所以加入了role表进行补充,如果做一个类似的话,更像下面的形式:

  • admin:具体人员
  • role:部门
  • auth:具体所需要的权限

同一个部门的人,所需要的权限基本是相同的,所以可以使用一个role进行统一管理。

Part 2 代码实现

上面只是简单做一个介绍,这一部分开始将介绍具体的实施方案,来自于一个带我的大哥。看懂下面的部分你需要具备的知识点有:

  • thinkphp的基础知识
  • session的用法

这个使用的场景是一个后台管理系统,针对不同role开放不同的Controller(控制器)和Action(方法),所以auth表具体结构如下:

admin

  • auth_id
  • auth_name
  • auth_c 保存控制器名
  • auth_a 保存方法名
  • auth_pid 权限之间存在分类情况,使用该字段进行保存

接下来就是具体的操作步骤了:

1.1 新建Controller类

在thinkphp中每个Controller都会继承一个thinkphp下的Think\Controller,这个时候可以新建一个Controller,之后让所有的Controller都继承这个新建的类,这样所有进行的操作都要先经过这个新建控制器的筛选。

下面是这个新建类的部分内容:

<?php
namespace Admin\Controller;
use Think\Controller;
class FatherController extends Controller{
  // 构造函数
  public function __construct(){
    // 实例化父类构造函数
    parent::__construct();
    // session('admin_id')会在后面的验证成功后被保存
    // session()中的?表示判断
    fi(!session('?admin_id')){
      $this->error('必须登录后才可以执行操作',U('Back/login'));
    }
    // 后面还有内容,这里先到这里
  }
}
?>

1.2 跳转到登录页面

1.1中跳转到一个登录的页面,在这个登录页面中输入用户名、密码、验证码之后,就可以调用专门Model类来进行验证了。这里就细讲了,这里讲解一下具体步骤:

  • 在BackController的login方法中实例化AdminModel类
  • 在AdminModel类中设置自动验证和自动完成,保证用户名和密码都经过验证
  • 如果用户名和密码都正确,则将admin_id保存在session中,并从role表中读取该用户的role,与auth_id_lst,同样保存在session中。这里做一下总结:

session('admin_id') 登录者的id

session('user_name') 登录者注册名

session('auth') 登录者所拥有的role中的auth_id_lst中对应auth表的具体值,格式为 Controller/Action
session('menu') 登录者所能操作的具体的权限信息

1.3 回到最初新建的Controller类

<?php
namespace Admin\Controller;
use Think\Controller;
class FatherController extends Controller{
  // 构造函数
  public function __construct(){
    // 实例化父类构造函数
    parent::__construct();
    // session('admin_id')会在后面的验证成功后被保存
    // session()中的?表示判断
    fi(!session('?admin_id')){
      $this->error('必须登录后才可以执行操作',U('Back/login'));
    }
    // 这里是后面新建的内容
    // CONTROLLER_NAME 当前调用的控制器名,think的变量
    // ACTION_NAME 与CONTROLLER_NAME一样,表示当前调用的控制器下的方法
    $currentMethod=CONTROLLER_NAME.'/'.ACTION_NAME;
    // 上面其实是thinkphp一般的pathinfo模式的url格式
    // Index随便调用,其实就是主页,在主页有其他设置,用于展现其所拥有的权限,这个后面再看
    if(CONTROLLER_NAME=='Index'){
      return true;
    }
    // 读取用户所拥有的所有权限,已经将字符串解析成数组形式了
    $allowMethod=session('auth_id_lst');
    // *表示超级用户,拥有所有权限,如果用户请求超越自己权限的操作,则会显示错误提示页面
    if($allowMethod!='*' && !in_array($currentMethod, $allowMethod)){
      $this->error('越权操作',U('Index/index'));
    }
  }
}
?>

1.4 主页显示内容

主页是使用thinkphp的内置标签自动生成的,所以只要把握好输出的内容,就可以限制住给于用户的操作权限,上面说过,其中赋予用户的操作权限都是保存在session('menu')中,所以只要在内置标签中调用这个值进行显示就可以了,具体内容就是这样。

讲的很烂我知道,毕竟只花了半个小时看其中的具体内容,之后可能会尝试自己写写看吧,那时候再说吧。

更多关于thinkPHP相关内容感兴趣的读者可查看本站专题:《ThinkPHP入门教程》、《thinkPHP模板操作技巧总结》、《ThinkPHP常用方法总结》、《codeigniter入门教程》、《CI(CodeIgniter)框架进阶教程》、《Zend FrameWork框架入门教程》及《PHP模板技术总结》。

希望本文所述对大家基于ThinkPHP框架的PHP程序设计有所帮助。

(0)

相关推荐

  • ThinkPHP中RBAC类的四种用法分析

    本文实例讲述了ThinkPHP中RBAC类的四种用法.分享给大家供大家参考.具体方法如下: 第一类:放在登陆控制器的登陆操作中 1.RBAC::authenticate(); 用于在用户表中查找表单提交的用户名的数据,实质上就是一条用户表查寻语句: 复制代码 代码如下: return M(modle)->where(array)->find(); 这个操作有两个参数 a.array()数组的写法及作用和表查寻数组一样: 复制代码 代码如下: array('字段'=>'值','字段'=&g

  • ThinkPHP的RBAC(基于角色权限控制)深入解析

    一.什么是RBAC基于角色的访问控制(Role-Based Access Control)作为传统访问控制(自主访问,强制访问)的有前景的代替受到广泛的关注.在RBAC中,权限与角色相关联,用户通过成为适当角色的成员而得到这些角色的权限.这就极大地简化了权限的管理.在一个组织中,角色是为了完成各种工作而创造,用户则依据它的责任和资格来被指派相应的角色,用户可以很容易地从一个角色被指派到另一个角色.角色可依新的需求和系统的合并而赋予新的权限,而权限也可根据需要而从某角色中回收.角色与角色的关系可以

  • thinkphp自定义权限管理之名称判断方法

    权限管理,就是给不同的用户分配不同的权限.当用户登录或者操作时候进行判断,来阻止用户进行权限以外的操作.本次讲的是当用户登录一刻,只显示权限开启的内容. 一.建立数据库. 1.权限表funcla.来存储录入所有权限,也是避免因权限名称修改了,权限失效的问题. 2.管理员表admin.主要存储管理员用户名等信息. 3.管理员对应权限表funadmin.主要存储已开启的管理员id与权限id. 二.输出权限列表. 1.通过管理员列表进入权限分配. 2.权限分配列表. 关于权限分配列表,因为权限板块的不

  • thinkPHP5框架auth权限控制类与用法示例

    本文实例讲述了thinkPHP5框架auth权限控制类.分享给大家供大家参考,具体如下: 这个是比较简单的用法: 直接把类贴出来,这里我改了,我没有用uid,因为我建的表是admin表,所以代码里对应查询改成了aid 还有表名,我都去掉了前缀 <?php // +---------------------------------------------------------------------- // | ThinkPHP [ WE CAN DO IT JUST THINK IT ] //

  • thinkphp关于简单的权限判定方法

    实例如下: <li> <label>权限</label> <cite> <input name="MB_right" type="radio" value="1" checked="checked">超级管理员 <input name="MB_right" type="radio" value="0"&

  • thinkPHP5 ACL用户权限模块用法详解

    本文实例讲述了thinkPHP5 ACL用户权限模块用法.分享给大家供大家参考,具体如下: 最近学习thinkphp5,和以前3.X版本是完全不是一个概念.学习thinkphp5的朋友要注意命名空间思想. 最近做的一个项目,一个检测管理系统,由于为了以后做APP需要,才切换到thinkphp5作为以后的扩展API用的.今天完成的是用户权限控制模块.我把这个mark下来 数据库: role数据库表: `id` int(11) unsigned NOT NULL AUTO_INCREMENT, `n

  • ThinkPHP权限认证Auth实例详解

    本文以实例代码的形式深入剖析了ThinkPHP权限认证Auth的实现原理与方法,具体步骤如下: mysql数据库部分sql代码: -- ---------------------------- -- Table structure for think_auth_group -- ---------------------------- DROP TABLE IF EXISTS `think_auth_group`; CREATE TABLE `think_auth_group` ( `id` m

  • thinkPHP框架RBAC实现原理分析

    本文实例讲述了thinkPHP框架RBAC实现原理.分享给大家供大家参考,具体如下: RBAC就是:Role Based Access Controller,基于角色(role)的权限(Access)管理,这里简单介绍一下他的原理与实现方式之一. Part 1 数据库设计 首先最基本的组成有:用户(admin),角色(role),具体权限(auth),这三者之间的关系是这样的:一个用户只拥有一种角色,一种角色下拥有多个权限,一个权限也会同时被多个角色拥有,也就是说admin表和role表是一对一

  • thinkPHP框架自动填充原理与用法分析

    本文实例分析了thinkPHP框架自动填充原理与用法.分享给大家供大家参考,具体如下: thinkphp有一个自动填充字段的方法 填充规则如下 array( array(完成字段1,完成规则,[完成条件,附加规则]), array(完成字段2,完成规则,[完成条件,附加规则]), ...... ); 注:研究源码后发现其实还有第4个参数,是给函数或者回调方法传参数用的,参数1默认为该字段值,如: array('mobile','trim',3,'function',参数2,参数3'), 验证支付

  • SSM框架流程及原理分析

    前言:学ssm框架已经有很长时间,今天来复习一下 SSM图示流程: Spring核心:Java反射 Mybatis:动态代理,而动态代理又是基于反射的,所以,ssm框架核心原理在反射. (1)Spring(对象工厂): 平时开发接触最多的估计就是这个IOC容器,它可以装载bean(也就是Java中的类,当然也包括service.dao里面的),有了这个机制,就不用在每次使用这个类的时候为它初始化,很少看到关键字new. (2)SpringMVC(视图控制器): 核心为一个DispatcherSe

  • Thinkphp 框架扩展之标签库驱动原理与用法分析

    本文实例讲述了Thinkphp 框架扩展之标签库驱动原理与用法.分享给大家供大家参考,具体如下: 在Think\Template中标签库的体现是采用XML命名空间的方式.每个标签库对应一个标签库驱动类,每个驱动类负责对标签库中的所有标签的解析. 标签库驱动类的作用其实就是把某个标签定义解析成为有效的模版文件(可以包括PHP语句或者HTML标签),标签库驱动的命名空间位于 Think\Template\TagLib,标签库驱动必须继承Think\Template\TagLib类,例如: names

  • Thinkphp 框架扩展之行为扩展原理与实现方法分析

    本文实例讲述了Thinkphp 框架扩展之行为扩展原理与实现方法.分享给大家供大家参考,具体如下: 系统核心提供的标签位置包括下面几个(按照执行顺序排列): app_init 应用初始化标签位 path_info PATH_INFO检测标签位 app_begin 应用开始标签位 action_name 操作方法名标签位 action_begin 控制器开始标签位 view_begin 视图输出开始标签位 view_parse 视图解析标签位 template_filter 模板内容解析标签位 v

  • ThinkPHP框架安全实现分析

    ThinkPHP框架是国内比较流行的PHP框架之一,虽然跟国外的那些个框架没法比,但优点在于,恩,中文手册很全面.最近研究SQL注入,之前用TP框架的时候因为底层提供了安全功能,在开发过程中没怎么考虑安全问题. 一.不得不说的I函数 TP系统提供了I函数用于输入变量的过滤.整个函数主体的意义就是获取各种格式的数据,比如I('get.').I('post.id'),然后用htmlspecialchars函数(默认情况下)进行处理. 如果需要采用其他的方法进行安全过滤,可以从/ThinkPHP/Co

  • ThinkPHP框架使用redirect实现页面重定向的方法实例分析

    本文实例讲述了ThinkPHP框架使用redirect实现页面重定向的方法.分享给大家供大家参考,具体如下: ThinkPHP redirect 方法 ThinkPHP redirect 方法可以实现页面的重定向(跳转)功能.redirect 方法语法如下: $this->redirect(string url, array params, int delay, string msg) 参数说明: 参数 说明 url 必须,重定向的 URL 表达式. params 可选,其它URL参数. del

  • python爬虫Scrapy框架:媒体管道原理学习分析

    目录 一.媒体管道 1.1.媒体管道的特性 媒体管道实现了以下特性: 图像管道具有一些额外的图像处理功能: 1.2.媒体管道的设置 二.ImagesPipeline类简介 三.小案例:使用图片管道爬取百度图片 3.1.spider文件 3.2.items文件 3.3.settings文件 3.4.pipelines文件 一.媒体管道 1.1.媒体管道的特性 媒体管道实现了以下特性: 避免重新下载最近下载的媒体 指定存储位置(文件系统目录,Amazon S3 bucket,谷歌云存储bucket)

  • 深入理解框架背后的原理及源码分析

    目录 问题1 问题2 总结 近期团队中同学遇到几个问题,想在这儿跟大家分享一波,虽说不是很有难度,但是背后也折射出一些问题,值得思考. 开始之前先简单介绍一下我所在团队的技术栈,基于这个背景再展开后面将提到的几个问题,将会有更深刻的体会. 控制层基于SpringMvc,数据持久层基于JdbcTemplate自己封装了一套类MyBatis的Dao框架,视图层基于Velocity模板技术,其余组件基于SpringCloud全家桶. 问题1 某应用发布以后开始报数据库连接池不够用异常,日志如下: co

随机推荐