ThinkPHP下的RBAC权限访问理解【笔记】

2024-05-01 23:18

本文主要是介绍ThinkPHP下的RBAC权限访问理解【笔记】,希望对大家解决编程问题提供一定的参考价值,需要的开发者们随着小编来一起学习吧!

流程:
总共有3张表,权限,角色,管理员 其中角色表为中间连接纽带

1.完善角色表,实现增删改差,以及为角色分配权限的功能,保存权限的ID与action controller在role表,方便后便用
2.完善权限表,实现增删改查,分配对应的权限
3.完善管理员列表,分配对应的角色

原理:

问:left.html根据不同管理员身份显示不同分类列表?
答:根本--role表里的role_auth_ids 进行判断,根据SQL语句的IN字段来查询对应数据【若为管理员时,if判断来绕开in操作,从而全部查询出来】问:如何防止专业人员手动输入URL来进入不是自己权限的页面?
答:根本-- role表里的 role_ath_ac字段 在后台的所有控制器中,继承一个总控制器,在总控制器的构造方法进行动态判断权限【CONTROLLER_NAME,ACTION_NAME】是实现动态识别的关键

总结:

    role表是三个表的中间联系,也是实现不同管理员分权的关键。关键性的查询判断,从分权的操作,role表主角,其他俩表辅助。
//-----右边页面为何手动输入URL,访问权限外的页面会提示无权限?【AdminController.class.php/__contruct(){}】-----//1.若当前访问的方法不再公共允许的方法内;2.若不是超级管理员;3.若不再该管理员角色权限的允许的页面内
//则发出没有权限提示【$now_ac里的两个常量是关键,自动识别当前是哪个控制器下的方法】
$now_ac =CONTROLLER_NAME."-".ACTION_NAME;
$allow_ac = array('Index-left','Index-right','Index-head','Index-index','Manager-login','Index-modifypwd','Index-verifyImg');
$auth_ac = $auth_ac[0]['role_auth_ac'];//从数据库查询出来的有权限的页面if(!in_array($now_ac,$allow_ac) && $_SESSION['mg_id'] !=1 && strpos($auth_ac,$now_ac) === false){$this->error('没有访问权限',U("right"));                     }
//------左部列表为何不同管理显示不同的导航?【index.class.php/left(){}】------////  查询list操作列表//  @return 三维数组//      $arr['p_list']  包含所有顶级列表的二维数组//      $arr['c_list']  包含所有二级列表的二维数组//      上述两个组合成一个三维数组返回//function get_list(){$mg = M('cms_manager');$role = M('cms_role');$role_id = $mg->field("mg_role_id")->where("mg_id=$_SESSION[mg_id] ")->find();$auth_ids = $role->field("role_auth_ids")->where("role_id=$role_id[mg_role_id] ")->find();$sql = "SELECT auth_id,auth_name FROM  cms_auth  WHERE  auth_level='0'";if($_SESSION['mg_id'] !="1") $sql.= " and auth_id in ($auth_ids[role_auth_ids]) ";$p_list = $mg->query($sql);$sql = "SELECT auth_id,auth_pid,auth_name,auth_a FROM  cms_auth  WHERE  auth_level='1'";if($_SESSION['mg_id'] !="1") $sql.= " and auth_id in ($auth_ids[role_auth_ids]) ";$c_list = $mg->query($sql);$all_list=array("p_list"=>$p_list,"c_list"=>$c_list,);// show($all_list);exit;return $all_list;}
**一.rbac权限管理  【必须等项目大体作完,最后来做】**role base access (基于角色的访问权限控制)

sw_auth //权限表

      `auth_id`     主键`auth_name`   权限名称,`auth_pid`    父id,值:对应最高权限的ID,        它若是最高权限则没有,值为0【目的在于,方便下拉菜单显示,有个匹配,是谁的下拉菜单】`auth_c`      控制器,controller控制器 Goods ;它若是最高权限则没有,值无【目的在防止直接访问URL突破权限,规定你只能访问它】`auth_a`      操作方法,action  方法 showlist;它若是最高权限则没有,值无【目的在防止直接访问URL突破权限,规定你只能访问它】`auth_path`   全路径:【用户信息排序使用】                              【目的在权限管理LIST查看来排序,好看】① : 如果是顶级权限,全路径等于本记录主键值 (auth_id)② :如果不是顶级权限,全路径等于 "父级全路径-(中恒线)本记录主键值" (auth_pid-auth_id)`auth_level`  级别,                                                     【目的在于sql区分下拉菜单时,谁是1级菜单,谁是2级菜单】基本:0顶级权限  1次顶级权限  2次次顶级权限呈现缩进关系使用权限数据模拟:
            insert into sw_auth values (1,'商品管理',0,'','',1,0);insert into sw_auth values (2,'订单管理',0,'','',2,0);insert into sw_auth values (3,'广告管理',0,'','',3,0);insert into sw_auth values (4,'商品列表',1,'Goods','showlist',"1-4",1);insert into sw_auth values (5,'添加商品',1,'Goods','add',"1-5",1);insert into sw_auth values (6,'商品分类',1,'Goods','cate',"1-6",1);insert into sw_auth values (7,'用户评论',1,'User','comment',"1-7",1);insert into sw_auth values (8,'订单列表',2,'Order','showlist',"2-8",1);insert into sw_auth values (9,'订单打印',2,'Order','print',"2-9",1);insert into sw_auth values (10,'添加订单',2,'Order','add',"2-10",1);insert into sw_auth values (11,'广告列表',3,'Advert','showlist',"3-11",1);insert into sw_auth values (12,'广告位置',3,'Advert','position',"3-12",1);

sw_role //角色表

        `role_id`         主键`role_name`       '角色名称',`role_auth_ac`    '模块-操作',关联权限的控制器、方法连接的信息"Goods-showlist,Goods-add,Goods-cate"【目的在于,懂行人直接输入URL访问更多权限】`role_auth_ids`   外键'该角色的对应权限ID',"1,4,5,6" 关联权限的主键值用逗号连接的信息(如果有上级权限,也把上级权限的id进行关联)
insert into sw_role values (1, '经理', "1,4,5,6","Goods-showlist,Goods-add,Goods-cate");insert into sw_role values (2, '主管', "2,3,8,11","Order-showlist,Advert-showlist");
    **sw_admin //管理员表**`mg_id`     主键`mg_name`   管理员账户名`mg_pwd`    管理员密码`mg_time`   上次登录时间,`mg_role_id` 外键,角色id,二.通过模拟好的数据进行程序开发a)用户登录系统,根据具体角色显示,左边权限按钮b)在左边显示对应的权限信息i.用户登陆系统显示权限信息$_SESSION['mg_id']ii.根据SESSION['mg_id']信息获得角色信息['role_id']iii.根据['role_id']信息获得权限列表信息['auth_id,name']三.超级管理员不需要权限控制admina)在Index/left方法里边,若为admin,则显示全部权限if($_SESSION['mg_id'] != 1 ){$sql .= "  and auth_id in ($auth_ids)";}四.防止内行手输入URL访问更多权限加入判断1.用户访问的控制器和方法,必须和他对应的角色表里的【ac信息】比较2.`role_auth_ac`若有你访问的权限,则访问因为是后台每一个页面都要验证,把它写一个父类,把所有公共方法写入它,让所有后台方控制器继承它位置: Component\AdminController.class.php注意: 1.一些公有的方法,不进行权限限制2.系统管理员,不进行权限限制3.只允许访问角色对应的权限【好好看看if判断的写法,理解】维护三部分数据:角色,权限,1.角色 Admin/Role/showlist角色:显示角色列表信息,给角色分配权限在设置时,把已经有的权限显示出来2.权限维护

这篇关于ThinkPHP下的RBAC权限访问理解【笔记】的文章就介绍到这儿,希望我们推荐的文章对编程师们有所帮助!



http://www.chinasem.cn/article/952917

相关文章

Android 悬浮窗开发示例((动态权限请求 | 前台服务和通知 | 悬浮窗创建 )

《Android悬浮窗开发示例((动态权限请求|前台服务和通知|悬浮窗创建)》本文介绍了Android悬浮窗的实现效果,包括动态权限请求、前台服务和通知的使用,悬浮窗权限需要动态申请并引导... 目录一、悬浮窗 动态权限请求1、动态请求权限2、悬浮窗权限说明3、检查动态权限4、申请动态权限5、权限设置完毕后

浅析如何使用Swagger生成带权限控制的API文档

《浅析如何使用Swagger生成带权限控制的API文档》当涉及到权限控制时,如何生成既安全又详细的API文档就成了一个关键问题,所以这篇文章小编就来和大家好好聊聊如何用Swagger来生成带有... 目录准备工作配置 Swagger权限控制给 API 加上权限注解查看文档注意事项在咱们的开发工作里,API

本地搭建DeepSeek-R1、WebUI的完整过程及访问

《本地搭建DeepSeek-R1、WebUI的完整过程及访问》:本文主要介绍本地搭建DeepSeek-R1、WebUI的完整过程及访问的相关资料,DeepSeek-R1是一个开源的人工智能平台,主... 目录背景       搭建准备基础概念搭建过程访问对话测试总结背景       最近几年,人工智能技术

Ollama整合open-webui的步骤及访问

《Ollama整合open-webui的步骤及访问》:本文主要介绍如何通过源码方式安装OpenWebUI,并详细说明了安装步骤、环境要求以及第一次使用时的账号注册和模型选择过程,需要的朋友可以参考... 目录安装环境要求步骤访问选择PjrIUE模型开始对话总结 安装官方安装地址:https://docs.

深入理解Apache Airflow 调度器(最新推荐)

《深入理解ApacheAirflow调度器(最新推荐)》ApacheAirflow调度器是数据管道管理系统的关键组件,负责编排dag中任务的执行,通过理解调度器的角色和工作方式,正确配置调度器,并... 目录什么是Airflow 调度器?Airflow 调度器工作机制配置Airflow调度器调优及优化建议最

解读静态资源访问static-locations和static-path-pattern

《解读静态资源访问static-locations和static-path-pattern》本文主要介绍了SpringBoot中静态资源的配置和访问方式,包括静态资源的默认前缀、默认地址、目录结构、访... 目录静态资源访问static-locations和static-path-pattern静态资源配置

Java访问修饰符public、private、protected及默认访问权限详解

《Java访问修饰符public、private、protected及默认访问权限详解》:本文主要介绍Java访问修饰符public、private、protected及默认访问权限的相关资料,每... 目录前言1. public 访问修饰符特点:示例:适用场景:2. private 访问修饰符特点:示例:

一文带你理解Python中import机制与importlib的妙用

《一文带你理解Python中import机制与importlib的妙用》在Python编程的世界里,import语句是开发者最常用的工具之一,它就像一把钥匙,打开了通往各种功能和库的大门,下面就跟随小... 目录一、python import机制概述1.1 import语句的基本用法1.2 模块缓存机制1.

深入理解C语言的void*

《深入理解C语言的void*》本文主要介绍了C语言的void*,包括它的任意性、编译器对void*的类型检查以及需要显式类型转换的规则,具有一定的参考价值,感兴趣的可以了解一下... 目录一、void* 的类型任意性二、编译器对 void* 的类型检查三、需要显式类型转换占用的字节四、总结一、void* 的

深入理解Redis大key的危害及解决方案

《深入理解Redis大key的危害及解决方案》本文主要介绍了深入理解Redis大key的危害及解决方案,文中通过示例代码介绍的非常详细,对大家的学习或者工作具有一定的参考学习价值,需要的朋友们下面随着... 目录一、背景二、什么是大key三、大key评价标准四、大key 产生的原因与场景五、大key影响与危