thinkPHP3.2使用RBAC实现权限管理的实现

在thinkphp3.2中自己集成了RBAC来实现权限管理,RBAC实现类在项目中地址为:ThinkPHP/Librar/Org/Util/Rbac.class.php,其中集成了我们所需的权限管理操作

一:表设计

在thinkPHP的Rbac的的Rbac.class.php文件中一共提供了4张表,还有一张用户表需要你自己去建

如下是我所建的和权限相关的sql

其中的wj_为表前缀,改成你项目中的表前缀

1:权限表:

CREATE TABLE IF NOT EXISTS `wj_access` (
 `role_id` SMALLINT(6) UNSIGNED NOT NULL COMMENT '角色ID',
 `node_id` SMALLINT(6) UNSIGNED NOT NULL COMMENT '节点ID',
 `level` TINYINT(1) NOT NULL COMMENT '深度',
 `module` VARCHAR(50) DEFAULT NULL COMMENT '模块',
 KEY `groupId` (`role_id`),
 KEY `nodeId` (`node_id`)
) ENGINE=MYISAM DEFAULT CHARSET=utf8 COMMENT='权限表';

2:节点表:

CREATE TABLE IF NOT EXISTS `wj_node` (
 `id` SMALLINT(6) UNSIGNED NOT NULL AUTO_INCREMENT COMMENT '节点ID',
 `name` VARCHAR(20) NOT NULL COMMENT '节点名称',
 `title` VARCHAR(50) DEFAULT NULL COMMENT '节点标题',
 `status` TINYINT(1) DEFAULT '0' COMMENT '状态 0禁用 1启用',
 `remark` VARCHAR(255) DEFAULT NULL COMMENT '描述',
 `sort` SMALLINT(6) UNSIGNED DEFAULT NULL COMMENT '排序',
 `pid` SMALLINT(6) UNSIGNED NOT NULL COMMENT '父级节点',
 `level` TINYINT(1) UNSIGNED NOT NULL COMMENT '深度',
 PRIMARY KEY (`id`),
 KEY `level` (`level`),
 KEY `pid` (`pid`),
 KEY `status` (`status`),
 KEY `name` (`name`)
) ENGINE=MYISAM DEFAULT CHARSET=utf8 COMMENT='节点表';

3:用户角色表:

CREATE TABLE IF NOT EXISTS `wj_role` (
 `id` SMALLINT(6) UNSIGNED NOT NULL AUTO_INCREMENT COMMENT '角色ID',
 `name` VARCHAR(20) NOT NULL COMMENT '角色名称',
 `pid` SMALLINT(6) DEFAULT NULL '父级ID',
 `status` TINYINT(1) UNSIGNED DEFAULT NULL COMMENT '状态 0禁用 1启用',
 `remark` VARCHAR(255) DEFAULT NULL COMMENT '备注',
 PRIMARY KEY (`id`),
 KEY `pid` (`pid`),
 KEY `status` (`status`)
) ENGINE=MYISAM DEFAULT CHARSET=utf8 COMMENT='用户角色表';

4:用户角色关联表:

CREATE TABLE IF NOT EXISTS `wj_role_user` (
 `role_id` MEDIUMINT(9) UNSIGNED DEFAULT NULL COMMENT '角色ID',
 `user_id` CHAR(32) DEFAULT NULL COMMENT '用户ID',
 KEY `group_id` (`role_id`),
 KEY `user_id` (`user_id`)
) ENGINE=MYISAM DEFAULT CHARSET=utf8 COMMENT='用户角色关联表';

5:用户表:

CREATE TABLE IF NOT EXISTS `wj_user` (
 `user_id` INT(11) UNSIGNED NOT NULL AUTO_INCREMENT COMMENT '用户ID',
 `username` VARCHAR(50) NOT NULL COMMENT '用户名',
 `password` VARCHAR(100) NOT NULL COMMENT '密码',
 `create_time` INT(10) DEFAULT NULL COMMENT '创建时间',
 `update_time` INT(10) DEFAULT NULL COMMENT '更新时间',
 `status` INT(1) DEFAULT NULL COMMENT '状态 0禁用 1启用',
 PRIMARY KEY (`user_id`)
) ENGINE=MYISAM DEFAULT CHARSET=utf8 COMMENT='用户表';

二:关于权限操作的常用配置:

你可以在config.php文件的数组中增加:

// 加载扩展配置文件
'LOAD_EXT_CONFIG' => 'user',

这样的话我们就可以将我们的所有权限配置放置在config.php同级的user.php文件中,user.php文件配置如下:

<?php
/**
 * 用户权限配置文件
 */
return array(
  // 是否需要认证
  'USER_AUTH_ON' => true,
  // 认证类型 1 登录认证 2 实时认证
  'USER_AUTH_TYPE' => 1,
  // 后台用户认证SESSION标记
  'USER_AUTH_KEY' => 'wjAuthId',
  // 默认认证网关
  'USER_AUTH_GATEWAY' => '?m=Admin&c=Login&a=index',
  // RBAC_DB_DSN 数据库连接DSN
  // 角色表名称,C('DB_PREFIX')表示前缀
  'RBAC_ROLE_TABLE' => C('DB_PREFIX') . 'role',
  // 用户角色关联表名称
  'RBAC_USER_TABLE' => C('DB_PREFIX') . 'role_user',
  // 权限表名称
  'RBAC_ACCESS_TABLE' => C('DB_PREFIX') . 'access',
  // 节点表名称
  'RBAC_NODE_TABLE' => C('DB_PREFIX') . 'node',
  // 默认验证数据表模型
  'USER_AUTH_MODEL' => 'User',
  // 超级管理员的SESSION标记
  'ADMIN_AUTH_KEY' => 'wjAdministrator',
  // 默认需要认证模块
  'REQUIRE_AUTH_MODULE' => '',
  // 默认需要认证操作
  'REQUIRE_AUTH_ACTION' => '',
  // 默认无需认证模块
  'NOT_AUTH_MODULE' => 'Public',
  // 默认无需认证操作
  'NOT_AUTH_ACTION' => '',
  // 是否开启游客授权访问
  'GUEST_AUTH_ON' => false,
  // 游客的用户ID
  'GUEST_AUTH_ID' => 0,
  // 后台用户名的SESSION标记
  'BACK_LOGIN_NAME' => 'loginBackName',
  // 后台角色的SESSION标记
  'BACK_USER_ROLE' => 'bakcUserRole',
  // 后台角色ID的SESSION标记
  'BACK_ROLE_ID' => 'backRoleId',
  // 后台用户登录时间的SESSION标记
  'BACK_ONLINE_TIME' => 'backOnlineTime',
  // 后台在线间隔时间,以分钟为单位
  'ONLINE_INTERVAL' => 180,
  //退出登录的URL
  'LOGOUT_URL' => '/test',
);

三:关于权限操作的常用方法:

1:Rbac::saveAccessList($authId=null);

缓存权限列表,在这个方法可以传递空值的前提是:你在用户登录操作的时候要在 $_SESSION[C('USER_AUTH_KEY')] 中把用户的id保存下来,然后这里会将用户所对应的角色拥有的权限都保存在$_SESSION['_ACCESS_LIST']中

2:Rbac::checkAccess()

判断用户访问的模块和方法是否需要权限认证

3:Rbac::AccessDecision()

断用户是否有访问权限的,即检测当前项目模块操作 是否在$_SESSION['_ACCESS_LIST']数组中,也就是说 在 $_SESSION['_ACCESS_LIST'] 数组中$_SESSION'_ACCESS_LIST''当前控制器'是否存在。如果存在表示有权限 否则返回flase

4:Rbac::checkLogin();

判断用户是否登录,如果未登录则跳转到指定路径

5:Rbac::getAccessList($authId)

通过查询数据库 返回权限列表 $_SESSION['_ACCESS_LIST']的值

6:Rbac::authenticate($map, $model='')

传入查询用户的条件和用户表的MODEL 返回数组包含用户的信息,如果不传model值的话使用配置项中的USER_AUTH_MODEL

四:权限管理简单实现实例:

1:登录:

//获取传递的用户名和密码
$username = I('post.username');
$password = I('post.password');
//生成认证条件
$map = array();
$map['username'] = $username;
$map['status'] = array('eq', 1);
//判断是否存在此用户
$authInfo = Rbac::authenticate($map);
if (!$authInfo) {
  $this->error('账号不存在');
}
if ($authInfo['password'] != md5($password)) {
  $this->error('密码错误');
}
$user_id = $authInfo['user_id'];
$role_user = new Model();
$role = $role_user->Table(C("RBAC_USER_TABLE"))->alias("user")->where("user_id=" . $user_id)->join(C("RBAC_ROLE_TABLE") . " as role ON role.id=user.role_id")->field("id,name")->find();
if (empty($role)) {
  $this->error('此用户无对应的角色,无法登录');
}
//后台角色ID的SESSION标记
session(C('BACK_ROLE_ID'), $role['id']);
//后台角色的SESSION标记
session(C('BACK_USER_ROLE'), $role['name']);
//后台用户认证SESSION标记
session(C('USER_AUTH_KEY'), $authInfo['user_id']);
//后台用户名的SESSION标记
session(C('BACK_LOGIN_NAME'), $authInfo['username']);
//后台用户登录时间的SESSION标记
session(C('BACK_ONLINE_TIME'), time());
//判断用户角色是否为超级管理员
if ($role['id'] == '1') {
  //超级管理员将超级管理员的SESSION标记设置为true
  session(C('ADMIN_AUTH_KEY'), true);
}
// 缓存访问权限
Rbac::saveAccessList();
$this->success('登录成功', U('Index/index'));

2:登录成功后的权限校验:

//验证是否登录
Rbac::checkLogin();
// 用户权限检查
if (Rbac::checkAccess() && !Rbac::AccessDecision()) {
  // 没有权限 清除登录session 并抛出错误
  if (C('RBAC_ERROR_PAGE')) {
    // 定义权限错误页面
    redirect(C('RBAC_ERROR_PAGE'));
  } else {
    if (C('GUEST_AUTH_ON')) {
      //开启游客访问
    }
    // 提示错误信息
    $this->error(L('_VALID_ACCESS_'));
  }
}
//自动退出功能,判断后台用户登录时间的SESSION标记是否超时
if (session(C('BACK_ONLINE_TIME')) + C('ONLINE_INTERVAL') * 60 < time()) {
  if (session('?' . C('USER_AUTH_KEY'))) {
    session('[destroy]');
    if (isset($_COOKIE[session_name()])) {
      setcookie(session_name(), '', time() - 3600, '/');
    }
    session_destroy();
  }
  $this->error('超时请重新登录', U('Login/index'));
} else {
  session(C('BACK_ONLINE_TIME'), time());
}

根据如上就可以实现用户角色的权限管理

以上就是本文的全部内容,希望对大家的学习有所帮助,也希望大家多多支持我们。

(0)

相关推荐

  • ThinkPHP的RBAC(基于角色权限控制)深入解析

    一.什么是RBAC基于角色的访问控制(Role-Based Access Control)作为传统访问控制(自主访问,强制访问)的有前景的代替受到广泛的关注.在RBAC中,权限与角色相关联,用户通过成为适当角色的成员而得到这些角色的权限.这就极大地简化了权限的管理.在一个组织中,角色是为了完成各种工作而创造,用户则依据它的责任和资格来被指派相应的角色,用户可以很容易地从一个角色被指派到另一个角色.角色可依新的需求和系统的合并而赋予新的权限,而权限也可根据需要而从某角色中回收.角色与角色的关系可以

  • thinkPHP3.2使用RBAC实现权限管理的实现

    在thinkphp3.2中自己集成了RBAC来实现权限管理,RBAC实现类在项目中地址为:ThinkPHP/Librar/Org/Util/Rbac.class.php,其中集成了我们所需的权限管理操作 一:表设计 在thinkPHP的Rbac的的Rbac.class.php文件中一共提供了4张表,还有一张用户表需要你自己去建 如下是我所建的和权限相关的sql 其中的wj_为表前缀,改成你项目中的表前缀 1:权限表: CREATE TABLE IF NOT EXISTS `wj_access`

  • 详解利用 Vue.js 实现前后端分离的RBAC角色权限管理

    项目背景:物业管理后台,不同角色拥有不同权限 采用技术:Vue.js + Vuex + Element UI 实现 RBAC 权限管理需要后端接口支持,这里仅提供前端解决方案. 因代码篇幅较大,对代码进行了删减,文中 "..." 即为省略的一部分代码. 大致思路: 首先登录成功后,从后台拉取用户当前可显示的菜单和可用权限列表,分别将其存入 store 的 nav(菜单导航) 和 auth(用户可用权限) 中,在用户切换路由时,判断是否存在 auth ,如果不存在,则重新获取,判断当前访

  • php 人员权限管理(RBAC)实例(推荐)

    php-人员权限管理(RBAC) 权限管理可以想做vip的功能,普通用户和vip用户的功能是不一样的,大致会用到五张表:用户表.角色表.功能表,还有他们之间互相关联的表:用户与角色表.角色与功能表 我用到的五张表如下: 一. 首先写的是管理员页面 1.用下拉列表显示用户名 <div> <select id="user"> <?php require"../DBDA.class.php"; $db = new DBDA(); $sql =

  • 基于vue实现网站前台的权限管理(前后端分离实践)

    Javascript做为当下的热门语言,用途很广泛,从前端到后端处处可见其存在,该技术如今在我们项目内部也大量使用来开发诸如CMS系统以及其他其他一些数据分析系统的前端页面,为此个人非常感兴趣并将其作为帽子卡的扩展内容来进行课余学习. Javascript框架鳞次栉比,但基本原理大致相同,因此选用国内人开发的vue.js进行一个初步的尝试.学习vue.js也一周多的时间了,说起vue的主要用法,无外乎Declarative Rendering.Component System.Client-si

  • Laravel框架实现的rbac权限管理操作示例

    本文实例讲述了Laravel框架实现的rbac权限管理操作.分享给大家供大家参考,具体如下: 介绍:根据不同的权限,在菜单栏显示不同的功能,只对菜单进行了限制,若对路由也进行限制,请自行完善 1.建表(用户表.角色表.权限表.用户角色表.角色权限表) CREATE TABLE IF NOT EXISTS mr_role ( id int(11) PRIMARY KEY AUTO_INCREMENT COMMENT '自增id', name varchar(30) NOT NULL COMMENT

  • PHP实现权限管理功能示例

    权限管理系统,它主要是为了给不同的用户设定不同的权限,从而实现不同权限的用户登录之后使用的功能不一样. 首先先看下数据库 总共有5张表,users,roles和roleswork 3张表与另外2张表形成"w"型的关系,也是比较常见的一种权限数据库的方式,首先先做权限的设定,也就是管理层给不同用户设定不同权限. 1.管理员页面RBAC.php <!DOCTYPE html> <html> <head> <meta charset="UT

  • nodejs acl的用户权限管理详解

    说明 Q: 这个工具用来做什么的呢 A: 用户有不同的权限,比如管理员,vip,普通用户,每个用户对应访问api,页面都不一样 nodejs有两个比较有名的权限管理模块 一个是acl 一个是rbac 综合对比了一下最终在做项目的时候选择了acl 功能列表: addUserRoles //给某用户添加角色 removeUserRoles //移除某用户角色 userRoles //获取某用户所有角色 roleUsers //获取所有是此角色的用户 hasRole // 某用户是否是某角色 addR

  • thinkPHP5使用Rabc实现权限管理

    在之前我们已经了解了think3.2Rbac的权限管理操作,但是在thinkPHP5中thinkPHP没有内置Rabc操作,所以我们需要使用一个thinkPHP的Rbac拓展来实现权限管理,在thinkPHP中我们可以使用gmars/tp5-rbac拓展来实现权限管理 gmars/tp5-rbac地址: https://packagist.org/package... 一:gmars/tp5-rbac安装 composer require gmars/tp5-rbac 二:gmars/tp5-r

  • Golang之casbin权限管理的实现

    1. 权限管理 Casbin是用于Golang项目的功能强大且高效的开源访问控制库. 1.1.1. 特征 Casbin的作用: 以经典{subject, object, action}形式或您定义的自定义形式实施策略,同时支持允许和拒绝授权. 处理访问控制模型及其策略的存储. 管理角色用户映射和角色角色映射(RBAC中的角色层次结构). 支持内置的超级用户,例如root或administrator.超级用户可以在没有显式权限的情况下执行任何操作. 多个内置运算符支持规则匹配.例如,keyMatc

  • Shiro:自定义Realm实现权限管理方式

    目录 Shiro权限管理 1.基于JavaSe的Shiro的基本使用 1.导入shiro依赖 2.创建shiro配置文件:shiro.ini 3.shiro的基本使用 4.shiro认证授权流程 2.SpringBoot整合shiro 1. 导入依赖 2. 配置shiro过滤器 3. 进行认证测试 3.JdbcRealm实现权限管理 1. JdbcRealm表结构 2. 整合JdbcRealm 4.实现前端的权限菜单展示 1. 在Thymeleaf中使用标签 2. 常用标签 3. 认证流程回顾

随机推荐