`

ThinkPHP中关于RBAC使用详解

阅读更多

RBAC是Role-Based Access Control的首字母,译成中文即基于角色的权限访问控制,说白了也就是用户通过角色与权限进行关联[其架构灵感来源于操作系统的GBAC(GROUP-Based Access Control)的权限管理控制]。简单的来说,一个用户可以拥有若干角色,每一个角色拥有若干权限。这样,就构造成“用户-角色-权限”的授权模型。在这种模型中,用户与角色之间,角色与权限之间,一般者是多对多的关系。其对应关系如下:

image

在许多的实际应用中,系统不只是需要用户完成简单的注册,还需要对不同级别的用户对不同资源的访问具有不同的操作权限。且在企业开发中,权限管理系统也成了重复开发效率最高的一个模块之一。而在多套系统中,对应的权限管理只能满足自身系统的管理需要,无论是在数据库设计、权限访问和权限管理机制方式上都可能不同,这种不致性也就存在如下的憋端:

  • 维护多套系统,重复造轮子,时间没用在刀刃上
  • 用户管理、组织机制等数据重复维护,数据的完整性、一致性很难得到保障
  • 权限系统设计不同,概念理解不同,及相应技术差异,系统之间集成存在问题,单点登录难度大,也复杂的企业系统带来困难

RBAC是基于不断实践之后,提出的一个比较成熟的访问控制方案。实践表明,采用基于RBAC模型的权限管理系统具有以下优势:由于角色、权限之间的变化比角色、用户关系之间的变化相对要慢得多,减小了授权管理的复杂性,降低管理开销;而且能够灵活地支持应用系统的安全策略,并对应用系统的变化有很大的伸缩性;在操作上,权限分配直观、容易理解,便于使用;分级权限适合分层的用户级形式;重用性强。

ThinkPHP中RBAC实现体系

ThinkPHP中RBAC基于Java的Spring的Acegi安全系统作为参考原型,并做了相应的简化处理,以适应当前的ThinkPHP结构,提供一个多层、可定制的安全体系来为应用开发提供安全控制。安全体系中主要有以下几部分:

  • 安全拦截器
  • 认证管理器
  • 决策访问管理器
  • 运行身份管理器

安全拦截器

安全拦截器就好比一道道门,在系统的安全防护系统中可能存在很多不同的安全控制环节,一旦某个环节你未通过安全体系认证,那么安全拦截器就会实施拦截。

认证管理器

 

防护体系的第一道门就是认证管理器,认证管理器负责决定你是谁,一般它通过验证你的主体(通常是一个用户名)和你的凭证(通常是一个密码),或者更多的资料来做到。更简单的说,认证管理器验证你的身份是否在安全防护体系授权范围之内。

访问决策管理

 

虽然通过了认证管理器的身份验证,但是并不代表你可以在系统里面肆意妄为,因为你还需要通过访问决策管理这道门。访问决策管理器对用户进行授权,通过考虑你的身份认证信息和与受保护资源关联的安全属性决定是是否可以进入系统的某个模块,和进行某项操作。例如,安全规则规定只有主管才允许访问某个模块,而你并没有被授予主管权限,那么安全拦截器会拦截你的访问操作。 
决策访问管理器不能单独运行,必须首先依赖认证管理器进行身份确认,因此,在加载访问决策过滤器的时候已经包含了认证管理器和决策访问管理器。 
为了满足应用的不同需要,ThinkPHP 在进行访问决策管理的时候采用两种模式:登录模式和即时模式。登录模式,系统在用户登录的时候读取改用户所具备的授权信息到 Session,下次不再重新获取授权信息。也就是说即使管理员对该用户进行了权限修改,用户也必须在下次登录后才能生效。即时模式就是为了解决上面的问题,在每次访问系统的模块或者操作时候,进行即使验证该用户是否具有该模块和操作的授权,从更高程度上保障了系统的安全。

运行身份管理器

 

运行身份管理器的用处在大多数应用系统中是有限的,例如某个操作和模块需要多个身份的安全需求,运行身份管理器可以用另一个身份替换你目前的身份,从而允许你访问应用系统内部更深处的受保护对象。这一层安全体系目前的 RBAC 中尚未实现。

ThinkPHP中RBAC认证流程

对应上面的安全体系,ThinkPHP 的 RBAC 认证的过程大致如下:

  1. 判断当前模块的当前操作是否需要认证
  2. 如果需要认证并且尚未登录,跳到认证网关,如果已经登录 执行5
  3. 通过委托认证进行用户身份认证
  4. 获取用户的决策访问列表
  5. 判断当前用户是否具有访问权限

权限管理的具体实现过程

RBAC相关的数据库介绍

在ThinkPHP完整包,包含了RBAC处理类RBAC.class.php文件,位于Extend/Library/ORG/Util。打开该文件,其中就包含了使用RBAC必备的4张表,SQL语句如下(复制后请替换表前缀):

复制
  1. CREATE TABLE IF NOT EXISTS `ly_access`(
  2. `role_id` smallint(6)unsigned NOT NULL,
  3. `node_id` smallint(6)unsigned NOT NULL,
  4. `level` tinyint(1) NOT NULL,
  5. `module` varchar(50) DEFAULT NULL,
  6. KEY `groupId`(`role_id`),
  7. KEY `nodeId`(`node_id`)
  8. ) ENGINE=MyISAM DEFAULT CHARSET=utf8;
  9.  
  10. CREATE TABLE IF NOT EXISTS `ly_node`(
  11. `id` smallint(6)unsigned NOT NULL AUTO_INCREMENT,
  12. `name` varchar(20) NOT NULL,
  13. `title` varchar(50) DEFAULT NULL,
  14. `status` tinyint(1) DEFAULT '0',
  15. `remark` varchar(255) DEFAULT NULL,
  16. `sort` smallint(6)unsigned DEFAULT NULL,
  17. `pid` smallint(6)unsigned NOT NULL,
  18. `level` tinyint(1)unsigned NOT NULL,
  19. PRIMARY KEY (`id`),
  20. KEY `level`(`level`),
  21. KEY `pid`(`pid`),
  22. KEY `status`(`status`),
  23. KEY `name`(`name`)
  24. ) ENGINE=MyISAM DEFAULT CHARSET=utf8;
  25.  
  26. CREATE TABLE IF NOT EXISTS `ly_role`(
  27. `id` smallint(6)unsigned NOT NULL AUTO_INCREMENT,
  28. `name` varchar(20) NOT NULL,
  29. `pid` smallint(6) DEFAULT NULL,
  30. `status` tinyint(1)unsigned DEFAULT NULL,
  31. `remark` varchar(255) DEFAULT NULL,
  32. PRIMARY KEY (`id`),
  33. KEY `pid`(`pid`),
  34. KEY `status`(`status`)
  35. ) ENGINE=MyISAM DEFAULT CHARSET=utf8 ;
  36.  
  37. CREATE TABLE IF NOT EXISTS `ly_role_user`(
  38. `role_id` mediumint(9)unsigned DEFAULT NULL,
  39. `user_id`char(32) DEFAULT NULL,
  40. KEY `group_id`(`role_id`),
  41. KEY `user_id`(`user_id`)
  42. ) ENGINE=MyISAM DEFAULT CHARSET=utf8;

下面对RBAC相关的数据库表及字段作一下介绍:

表名 字段名 字段类型 作用
ly_user id INT 用户ID(唯一识别号)
username VARCHAR(16) 用户名
password VARCHAR(32) 密码
email VARCHAR(100) 用户邮箱
create_time TIMESTAMP 创建时间(时间戳)
logintime TIMESTAMP 最近一次登录时间(时间戳)
loginip VARCHAR(15) 最近登录的IP地址
status TINYINT(1) 启用状态:0:表示禁用;1:表示启用
remark VARCHAR(255) 备注信息
ly_role id INT 角色ID
name VARCHAR(20) 角色名称
pid SMALLINT(6) 父角色对应ID
status TINYINT(1) 启用状态(同上)
remark VARCHAR(255) 备注信息
ly_node id SMALLINT(6) 节点ID
name VARCHAR(20) 节点名称(英文名,对应应用控制器、应用、方法名)
title VARCHAR(50) 节点中文名(方便看懂)
status TINYINT(1) 启用状态(同上)
remark VARCHAR(255) 备注信息
sort SMALLINT(6) 排序值(默认值为50)
pid SMALLINT(6) 父节点ID(如:方法pid对应相应的控制器)
level TINYINT(1) 节点类型:1:表示应用(模块);2:表示控制器;3:表示方法
ly_role_user user_id INT 用户ID
role_id SMALLINT(6) 角色ID
ly_access role_id SMALLINT(6) 角色ID
node_id SMALLINT(6) 节点ID
level    
module    

以下是数据库表各字段的关联关系:

image

实现RBAC管理的前导性工作

基于ThinkPHP实现RBAC的权限管理系统中,首先要做一些前导性的工作(系统数据库设计TP已经为我们完成了),主要分以下几个方面:

  • 用户(增、删、改、查)
  • 角色(增、删、改、查)
  • 节点(增、删、改、查)
  • 配置权限(更新权限)

具体实现的代码如下(相关解释均在注释之中):

复制
  1. <?php
  2. /**
  3. * Created by PhpStorm.
  4. * User: LiuYang
  5. * Date: 14-9-6
  6. * Time: 下午9:54
  7. * Description: 基于ThinkPHP实现的权限管理系统
  8. */
  9.  
  10. classRbacActionextendsCommonAction{
  11.  
  12. //初始化操作
  13. function _initialize(){
  14. if(!IS_AJAX) $this->error('你访问的页面不存在,请稍后再试');
  15. }
  16.  
  17.  
  18. //用户列表
  19. publicfunction index(){
  20. $db = M('user');
  21.  
  22. //当前页码
  23. $pageNum = I('post.pageNum',1,'int');
  24. //每页显示条数
  25. $numPerPage = I('post.numPerPage',C("numPerPage"),'int');
  26. //总页码数
  27. $totalCount = $db->count();
  28.  
  29. $this->totalCount = $totalCount;
  30. $this->numPerPage = $numPerPage;
  31. $this->items = D('UserRelation')->relation(true)->page($pageNum, $numPerPage)->select();
  32. $this->display();
  33. }
  34.  
  35. //添加编辑用户弹层表单
  36. publicfunction addUser(){
  37. //如果设置了uid,则为编辑用户,否则为增加用户
  38. $this->role = M('role')->where('status = 1')->field('id,name')->select();
  39.  
  40. if(isset($_GET['uid'])){
  41. $this->userinfo = M('user')->where("id = $_GET[uid]")->find();
  42. }
  43. $this->display();
  44. }
  45.  
  46. //添加及编辑用户表单处理
  47. publicfunction addUserHandler(){
  48.  
  49. $db = M('user');
  50. if($_POST['id']){
  51. //如果存在ID,即表示更新
  52. $data = array(
  53. 'id'=> I('post.id','','int'),
  54. 'username'=> I('username','','string'),
  55. 'status'=> I('status','','int'),
  56. 'remark'=> I('remark'),
  57. 'logintime'=> time(),
  58. 'loginip'=> get_client_ip()
  59. );
  60.  
  61. if($_POST['password']) $data['password']= I('password','','md5');
  62. if($db->save($data)){
  63. $roleuser = M('role_user');
  64.  
  65. $roleuser->where("id = $data[id]")->delete();
  66.  
  67. $roleuser->add(array(
  68. 'role_id'=> I('role','','intval'),
  69. 'user_id'=> $data[id]
  70. ));
  71.  
  72. $this->ajaxReturn(array(
  73. 'statusCode'=>200,
  74. 'message'=>'更新成功'
  75. ));
  76. }else{
  77. $this->ajaxReturn(array(
  78. 'statusCode'=>300,
  79. 'message'=>'操作失败'
  80. ));
  81. }
  82.  
  83. return;
  84. }
  85.  
  86. //添加表单处理
  87. $data = array(
  88. 'username'=> I('username','','string'),
  89. 'password'=> I('password','','md5'),
  90. 'status'=> I('status','','int'),
  91. 'remark'=> I('remark'),
  92. 'logintime'=> time(),
  93. 'loginip'=> get_client_ip()
  94. );
  95. if($uid = M('user')->add($data)){
  96. $roleuser = M('role_user');
  97.  
  98. $roleuser->where("id = $uid")->delete();
  99.  
  100. $roleuser->add(array(
  101. 'role_id'=> I('role','','intval'),
  102. 'user_id'=> $uid
  103. ));
  104.  
  105. $this->ajaxReturn(array(
  106. 'statusCode'=>200,
  107. 'message'=>'操作成功',
  108. 'navTabId'=>'',
  109. 'rel'=>'',
  110. 'callbackType'=>'',
  111. 'forwardUrl'=>'',
  112. 'confirmMsg'=>''
  113. ));
  114. }else{
  115. $this->ajaxReturn(array(
  116. 'statusCode'=>300,
  117. 'message'=>'操作失败'
  118. ));
  119. }
  120. }
  121.  
  122. //启用或楚用用户
  123. publicfunction resume(){
  124. $id = I('get.id','0','int');
  125. $db = M('user');
  126. $status = $db->where("id = $id")->getField('status');
  127. $status =($status ==1)?0:1;
  128. if($db->where("id = $id")->setField('status', $status)){
  129. $this->ajaxReturn(array(
  130. 'statusCode'=>1,
  131. 'message'=>'操作成功',
  132. 'navTabId'=>$_GET['navTabId']
  133. ));
  134. }else{
  135. $this->ajaxReturn(array(
  136. 'statusCode'=>0,
  137. 'message'=>'操作失败'
  138. ));
  139. }
  140. }
  141.  
  142. //删除用户
  143. publicfunction deleteUserHandler(){
  144. $id = I('get.uid',0,'int');
  145. if( M('user')->delete($id)){
  146. $this->ajaxReturn(array(
  147. 'statusCode'=>1,
  148. 'message'=>'删除成功',
  149. 'navTabId'=> $_GET['navTabId']
  150. ));
  151. }else{
  152. $this->ajaxReturn(array(
  153. 'statusCode'=>0,
  154. 'message'=>'删除成功',
  155. 'navTabId'=> $_GET['navTabId']
  156. ));
  157. }
  158. }
  159.  
  160. //节点列表
  161. publicfunction node(){
  162. $node = M('node')->where(array('status'=>1))->order('sort')->select();
  163. $this->node = node_merge($node);
  164. $this->display();
  165. }
  166.  
  167. //添加及编辑节点弹层表单
  168. publicfunction addNode(){
  169. //添加表单默认情况
  170. $this->info = array(
  171. 'level'=> I('get.level',1,'int'),
  172. 'pid'=> I('get.pid',0,'int'),
  173. 'status'=>1,
  174. 'sort'=>50
  175. );
  176. switch($this->info['level']){
  177. case1:{
  178. $this->label ="应用";
  179. break;
  180. }
  181. case2:{
  182. $this->label ="控制器";
  183. break;
  184. }
  185. case3:{
  186. $this->label ="方法";
  187. break;
  188. }
  189. }
  190. if($_GET['id']){
  191. //编辑模式
  192. $this->info = M('node')->where(array('id'=>$_GET['id']))->find();
  193. }
  194. $this->display();
  195. }
  196.  
  197. //添加及编辑节点表单处理
  198. publicfunction addNodeHandler(){
  199. $id = $_POST['id'];
  200. $db = M('node');
  201. if($id){
  202. //更新
  203. if($db->save($_POST)){
  204. $this->ajaxReturn(array(
  205. 'statusCode'=>200,
  206. 'message'=>'添加成功',
  207. 'navTabId'=> $_GET['navTabId']
  208. ));
  209. }else{
  210. $this->ajaxReturn(array(
  211. 'statusCode'=>300,
  212. 'message'=>'更新失败',
  213. 'navTabId'=> $_GET['navTabId']
  214. ));
  215. }
  216. }else{
  217. //保存
  218. if($db->add($_POST)){
  219. $this->ajaxReturn(array(
  220. 'statusCode'=>200,
  221. 'message'=>'添加成功',
  222. 'navTabId'=> $_GET['navTabId']
  223. ));
  224. }else{
  225. $this->ajaxReturn(array(
  226. 'statusCode'=>300,
  227. 'message'=>'添加失败',
  228. 'navTabId'=> $_GET['navTabId']
  229. ));
  230. }
  231. }
  232. }
  233.  
  234. //删除节点
  235. publicfunction deleteNodeHandler(){
  236. $id = I('get.id','0','int');
  237. $db = M('node');
  238. $data = $db->where(array('pid'=>$id))->field('id')->find();
  239. if($data){
  240. $this->ajaxReturn(array(
  241. 'statusCode'=>0,
  242. 'message'=>'你请求删除的节点存在子节点,不可直接删除'
  243. ));
  244. }else{
  245. if($db->delete($id)){
  246. $this->ajaxReturn(array(
  247. 'statusCode'=>1,
  248. 'message'=>'删除成功'
  249. ));
  250. }else{
  251. $this->ajaxReturn(array(
  252. 'statusCode'=>0,
  253. 'message'=>'删除失败'
  254. ));
  255. }
  256. }
  257. //if($data['level'] === 3)
  258. }
  259.  
  260. //角色管理
  261. publicfunction role(){
  262. $this->role = M('role')->select();
  263. $this->display();
  264. }
  265.  
  266. //添加及编辑角色
  267. publicfunction addRole(){
  268. if($_GET['rid']){
  269. $id = I('get.rid',0,'int');
  270. $this->role = M('role')->find($id);
  271. }
  272. $this->display();
  273. }
  274.  
  275. //添加角色表单处理
  276. publicfunction addRoleHandler(){
  277. $db = M('role');
  278. if($_POST['id']){
  279. //更新
  280. if($db->save($_POST)){
  281. $this->ajaxReturn(array(
  282. 'statusCode'=>200,
  283. 'message'=>"角色信息更新成功"
  284. ));
  285. }else{
  286. $this->ajaxReturn(array(
  287. 'statusCode'=>"300",
  288. 'message'=>'角色信息更新失败'
  289. ));
  290. }
  291. }else{
  292. //添加表单处理
  293. if($db ->add($_POST)){
  294. $this->ajaxReturn(array(
  295. 'statusCode'=>200,
  296. 'message'=>"角色添加成功"
  297. ));
  298. }else{
  299. $this->ajaxReturn(array(
  300. 'statusCode'=>300,
  301. 'message'=>'角色添加失败'
  302. ));
  303. }
  304. }
  305. }
  306.  
  307. //删除角色
  308. publicfunction deleteRole(){
  309.  
  310. }
  311.  
  312. //快束启用或楚用用户
  313. publicfunction resumeRole(){
  314. $id = I('get.rid',0,'int');
  315. $db = M('role');
  316. $status = $db->where("id = $id")->getField('status');
  317. $status =($status ==1)?0:1;
  318. if($db->where("id = $id")->setField('status', $status)){
  319. $this->ajaxReturn(array(
  320. 'statusCode'=>1,
  321. 'message'=>'操作成功',
  322. 'navTabId'=>$_GET['navTabId']
  323. ));
  324. }else{
  325. $this->ajaxReturn(array(
  326. 'statusCode'=>0,
  327. 'message'=>'操作失败'
  328. ));
  329. }
  330. }
  331.  
  332.  
  333. //给用户添加节点权限
  334. publicfunction access(){
  335. $rid = I('rid',0,'intval');
  336. $node = M('node')->where(array('status'=>1))->field(array('id','title','pid','name','level'))->order('sort')->select();
  337.  
  338. //获取原有权限
  339. $access = M('access')->where("role_id = $rid")->getField('node_id',true);
  340. $this->node = node_merge($node,$access);
  341. $this->assign('rid',$rid)->display();
  342. }
  343.  
  344. //添加节点权限表单处理
  345. publicfunction accessHandler(){
  346. $rid = I('rid','','intval');
  347. $db = M('access');
  348. //清空原有权限
  349. $db->where("role_id = $rid")->delete();
  350.  
  351. //插入新的权限
  352. $data = array();
  353.  
  354. foreach($_POST['access']as $v){
  355. $tmp = explode('_', $v);
  356. $data[]= array(
  357. 'role_id'=> $rid,
  358. 'node_id'=> $tmp[0],
  359. 'level'=>$tmp[1]
  360. );
  361. }
  362. if($db->addAll($data)){
  363. $this->ajaxReturn(array(
  364. 'statusCode'=>200,
  365. 'message'=>'权限更新成功'
  366. ));
  367. }else{
  368. $this->ajaxReturn(array(
  369. 'statusCode'=>300,
  370. 'message'=>'权限更新失败'
  371. ));
  372. }
  373.  
  374. }
  375. }

ThinkPHP中RBAC类的详解

在ThinkPHP处理权限管理中,真正的难点并不是在RBAC类的使用上,上面相关的处理(权限配置,节点管理等);所以当完成以上工作,其实RBAC系统已经完成了90%。下面先从ThinkPHP中RBAC的配置说起(详细请参看对应的注释内容):

复制
  1. <?php
  2. /**
  3. * Created by PhpStorm.
  4. * User: LiuYang
  5. * Date: 14-9-29
  6. * Time: 下午9:36
  7. * Description: ThinkPHP中RBAC处理类的配置文件
  8. */
  9.  
  10. return array(
  11.  
  12. "USER_AUTH_ON"=>true,//是否开启权限验证(必配)
  13. "USER_AUTH_TYPE"=>1,//验证方式(1、登录验证;2、实时验证)
  14.  
  15. "USER_AUTH_KEY"=>'uid',//用户认证识别号(必配)
  16. "ADMIN_AUTH_KEY"=>'superadmin',//超级管理员识别号(必配)
  17. "USER_AUTH_MODEL"=>'user',//验证用户表模型 ly_user
  18. 'USER_AUTH_GATEWAY'=>'/Public/login',//用户认证失败,跳转URL
  19.  
  20. 'AUTH_PWD_ENCODER'=>'md5',//默认密码加密方式
  21.  
  22. "RBAC_SUPERADMIN"=>'admin',//超级管理员名称
  23.  
  24.  
  25. "NOT_AUTH_MODULE"=>'Index,Public',//无需认证的控制器
  26. "NOT_AUTH_ACTION"=>'index',//无需认证的方法
  27.  
  28. 'REQUIRE_AUTH_MODULE'=>'',//默认需要认证的模块
  29. 'REQUIRE_AUTH_ACTION'=>'',//默认需要认证的动作
  30.  
  31. 'GUEST_AUTH_ON'=>false,//是否开启游客授权访问
  32. 'GUEST_AUTH_ID'=>0,//游客标记
  33.  
  34. "RBAC_ROLE_TABLE"=>'ly_role',//角色表名称(必配)
  35. "RBAC_USER_TABLE"=>'ly_role_user',//用户角色中间表名称(必配)
  36. "RBAC_ACCESS_TABLE"=>'ly_access',//权限表名称(必配)
  37. "RBAC_NODE_TABLE"=>'ly_node',//节点表名称(必配)
  38. );

注意:

  • 以上有的配置项并非必须的,但标有“必配”,则必须配置
  • 无需认证的权限和方法与需要认证的模块和动作可以根据需要选择性配置,还有部分权限相关配置并未列表出

RBAC处理类提供静态的方法

ThinkPHP的RBAC处理类提供给我们很多相关的静态方法如下:

方法名 接收参数说明 返回值 说明
RBAC::authenticate($map,$model='');
  • $map:ThinkPHP数据库处理类的where条件参数
  • $model:用户表名,默认取配置文件C('USER_AUTH_MODEL')
array

RBAC::authenticate(array("username"=>"admin","userpwd" => I('POST.pwd','', 'md5')));

返回值是在用户表中,以$map为条件where的查阅结果集

0RBAC::saveAccessList($authId=null);
  • $authId:用户识别号,默认取C('USER_AUTH_KEY');
返回一个空值 如果验证方式为登录验证,则将权限写入session中,否则不作任何处理
RBAC::getRecordAccessList($authId=null,$module='');
  • $authId:用户识别号(可不传)
  • $module:当前操作的模块名称
Array 返回一个包含权限的ID的数组
RBAC::checkAccess() 返回true或false 检查当前操作是否需要认证(根据配置中需要认证和不需要评论的模块或方法得出)
RBAC::checkLogin() true 如果当前操作需要认证且用户没有登录,继续检测是否开启游客授权。如果开启游客授权,则写入游客权限;否则跳到登录页
RBAC::AccessDecision($appName=APP_NAME)
  • $appName:选传,有默认值
  • true:表示有操作权限
  • false:无操作权限
AccessDecision($appName=APP_NAME)方法,检测当前项目模块操作,是否存在于$_SESSION['_ACCESS_LIST']数组中$_SESSION['_ACCESS_LIST']['当前操作']['当前模块']['当前操作']是否存在。如果存在表示有权限,返回true;否则返回flase。
RBAC::getAccessList($authId)
  • $authId:用户识别号(选传,程序自动获取)
Array 通过数据库查询取得当前认证号的所有权限列表
RBAC::getModuleAccessList($authId,$module)
  • $authId:用户识别号(必)
  • $module:对应的模块(必)
Array 返回指定用户可访问的节点权限数组

注意:在使用RBAC::AccessDecision()方法时,如果你开启了项目分组,则必须传入当前分组,代码如下:

复制
  1. //权限验证
  2. if(C('USER_AUTH_ON')&&!$notAuth){
  3. import('ORG.Util.RBAC');
  4. //使用了项目分组,则必须引入GROUP_NAME
  5. RBAC::AccessDecision(GROUP_NAME)|| $this->error("你没有对应的权限");
  6. }

RBAC处理类的实际应用

在完成用户登录,角色创建,节点增删改查的工作后,就只剩下了RBAC如何在对应程序代码中应用了。挻简单的,只用在原来的代码其他上改动几个地方即可。

  • 用户登录时,写入用户权限
  • 用户操作时,进行权限验证

下面是用户登录时的实现代码:

复制
  1. >?php
  2. /**
  3. * Created by PhpStorm.
  4. * User: LiuYang
  5. * Date: 14-8-24
  6. * Time: 下午5:23
  7. * Description: 用户登户及退出控制器
  8. */
  9.  
  10. classLoginActionextendsAction{
  11.  
  12. //用户登录视图
  13. publicfunction index(){
  14. //...
  15. }
  16.  
  17. //用户登录处理表单
  18. publicfunction loginHandle(){
  19. if(!IS_POST) halt('页面不存在,请稍后再试');
  20. if(session('verify')!= I('param.verify','','md5')){
  21. $this->error('验证码错误', U('Admin/Login/index'));
  22. }
  23.  
  24. $user = I('username','','string');
  25. $passwd = I('password','','md5');
  26.  
  27. $db = M('user');
  28. $userinfo = $db->where("username = '$user' AND password = '$passwd'")->find();
  29.  
  30. if(!$userinfo) $this->error('用户名或密码错误', U('Admin/Login/index'));
  31.  
  32. if(!$userinfo['status']) $this->error('该用户被锁定,暂时不可登录', U('Admin/Login/index'));
  33.  
  34. //更新登录信息
  35. $db->save(array("id"=> $userinfo["id"],"logintime"=> time(),"loginip"=> get_client_ip()));
  36.  
  37. //写入session值
  38. session(C("USER_AUTH_KEY"), $userinfo["id"]);
  39. session("username", $userinfo["username"]);
  40. session("logintime", $userinfo["logintime"]);
  41. session("loginip",$user["loginip"]);
  42.  
  43. //如果为超级管理员,则无需验证
  44. if($userinfo['username']== C('RBAC_SUPERADMIN')){
  45. session(C('ADMIN_AUTH_KEY'),true);
  46. }
  47.  
  48. //载入RBAC类
  49. import('ORG.Util.RBAC');
  50. //读取用户权限
  51. RBAC::saveAccessList();
  52.  
  53. $this->success('登录成功', U('Admin/Index/index'));
  54. }
  55.  
  56. //登出登录
  57. publicfunction logOut(){
  58. //...
  59. }
  60.  
  61. //验证码
  62. publicfunction verify(){
  63. //...
  64. }
  65. }

接着在控制器目录创建一个CommonAction.class.php文件,然后改写所有要权限验证的类,让其继承自CommonAction。代码如下:

复制
  1. <?php
  2. /**
  3. * Created by PhpStorm.
  4. * User: LiuYang
  5. * Date: 14-9-3
  6. * Time: 下午8:40
  7. * Description: 操作权限验证
  8. */
  9.  
  10. classCommonActionextendsAction{
  11. function _initialize(){
  12. if(!isset($_SESSION[C('USER_AUTH_KEY')])){
  13. $this->redirect('Admin/Login/index');
  14. }
  15.  
  16. $notAuth = in_array(MODULE_NAME, explode(',', C('NOT_AUTH_MODULE')))|| in_array(ACTION_NAME, C('NOT_AUTH_ACTION'));
  17.  
  18. //权限验证
  19. if(C('USER_AUTH_ON')&&!$notAuth){
  20. import('ORG.Util.RBAC');
  21. //使用了项目分组,则必须引入GROUP_NAME
  22. RBAC::AccessDecision(GROUP_NAME)|| $this->error("你没有对应的权限");
  23. }
  24. }
  25. }

ThinkPHP中提供了一个_initialize()方法,是在类初始化就会执行的,也就是只要后面控制器继承自CommonAction类,就会在作对应操作时,执行_initialize()方法。

文章转自:小天地,大世界[http://www.lyblog.net]
原文章地址:http://www.lyblog.net/detail/552.html

分享到:
评论

相关推荐

    基于ThinkPHP6的RBAC的后台管理系统源码, UI使用layUI

    《基于ThinkPHP6的RBAC后台管理系统与LayUI界面详解》 在现代Web开发中,构建高效、安全且易维护的后台管理系统是至关重要的。本文将深入探讨一个基于ThinkPHP6框架和LayUI前端库实现的角色权限控制(Role-Based ...

    ThinkPHP5_RBAC

    **ThinkPHP5 RBAC系统详解** ThinkPHP5是一款流行的PHP框架,它以其高效、简洁的代码结构和丰富的功能集在Web开发领域广受欢迎。RBAC(Role-Based Access Control,基于角色的访问控制)是一种常见的权限管理模型,...

    ThinkPHP(RBAC)权限管理系统_第11讲_权限管理

    在本课程"ThinkPHP(RBAC)权限管理系统_第11讲_权限管理"中,我们将深入探讨如何在ThinkPHP框架下实现基于RBAC(Role-Based Access Control,角色基础的访问控制)的权限管理系统。RBAC是一种广泛使用的权限管理模型...

    ThinkPHP的RBAC,基于角色的权限控制-下载地址+2011年最新.txt

    根据给定文件的信息,我们可以提炼出关于ThinkPHP的RBAC(基于角色的访问控制)的知识点,尽管部分内容似乎与主题不完全相关,但从标题、描述和部分提供的内容中,我们仍能归纳出以下要点。 ### ThinkPHP的RBAC概念...

    thinkphp rbac架构代码

    **ThinkPHP RBAC架构代码详解** 在Web开发中,权限管理是不可或缺的一部分,尤其是对于大型企业级应用。Role-Based Access Control(RBAC)基于角色的访问控制是一种有效的权限管理模式,它将用户与权限通过角色...

    thinkphp3.1 rbac

    《ThinkPHP3.1框架下的RBAC用户角色认证管理详解》 在Web开发领域,权限控制是不可或缺的一部分,尤其在企业级应用中更是如此。ThinkPHP作为一款深受开发者喜爱的PHP框架,其3.1版本提供了强大的RBAC(Role-Based ...

    ThinkPHP5.1RBAC.zip

    《基于ThinkPHP5.1与LayuiMini的RBAC权限管理系统详解》 在现代Web应用开发中,权限管理是一个至关重要的环节。本系统“ThinkPHP5.1RBAC”结合了当下流行的前端框架Layuimini和强大的后端框架ThinkPHP5.1,构建了一...

    详解基于ThinkPHP5.1+RBAC权限管理

    本课程基于ThinkPHP5.1讲解从Rbac原理分析到数据库设计到实现完整Rbac权限管理控制学员通过本套课程学习,可以掌握Rbac的原理及在实际开发中更好的使用Rbac,也可以将Rbac的思想移植到其他PHP框架中

    PHP.zip_php后台_thinkPHP rbac_前端框架

    《PHP.zip:构建高效能的PHP后台与ThinkPHP RBAC前端框架详解》 在现代Web开发中,PHP作为服务器端脚本语言,以其强大的功能和灵活性深受开发者喜爱。结合ThinkPHP框架,我们可以快速构建出高性能的后台系统。而...

    thinkphpRBAC

    ### ThinkPHP RBAC类使用详解 #### 一、引言 RBAC(Role-Based Access Control,基于角色的访问控制)是一种常见的权限管理机制,在实际应用中广泛用于实现系统的权限管理和控制功能。ThinkPHP框架下的RBAC类是...

    ThinkPHP的RBAC(基于角色权限控制)深入解析

    二、ThinkPHP中的RBAC实现 ThinkPHP框架提供了内置的RBAC支持,通过以下五个核心数据表来实现: 1. **think_user**:用户表,存储用户的基本信息。 2. **think_role**:角色表,记录系统中的各个角色及其属性。 3....

    基于thinkphp6的后台权限管理源码

    《基于ThinkPHP6的后台权限管理系统详解》 在现代Web应用开发中,权限管理是不可或缺的一部分,它确保了系统的安全性和用户访问的合法性。本文将深入探讨如何利用ThinkPHP6框架构建一个强大的后台权限管理系统。...

    ThinkPHP基于角色的访问控制

    《基于ThinkPHP的角色访问控制(RBAC)实现详解》 在Web开发中,权限控制是一个不可或缺的重要环节,它能确保用户只能访问他们被授权的资源,从而保障系统的安全性和稳定性。ThinkPHP,作为国内广泛使用的PHP框架,...

    ThinkPHP权限认证Auth实例详解

    在ThinkPHP框架中,权限认证通常使用Auth类来...以上就是ThinkPHP框架中使用Auth类进行权限认证的基本实现和操作方法。通过对这三个核心表的管理,我们可以灵活地设置、分配和验证用户的权限,从而实现精细的权限控制。

    thinkphp 例子和学习

    在《ThinkPHP2.1 RBAC使用和示例操作.pdf》中,你可以学习如何在 ThinkPHP 中实现 RBAC,为后台系统添加安全防护。 对于初学者来说,理解并实践 Wamp 或 LAMP(Windows Apache MySQL PHP / Linux Apache MySQL PHP...

    基于thinkphp开发的简单的教学管理系统

    《基于ThinkPHP开发的简单教学管理系统详解》 在IT行业中,框架是开发高效、稳定应用的重要工具,而ThinkPHP作为国内广泛使用的PHP框架之一,深受开发者喜爱。本系统以“基于ThinkPHP开发的简单教学管理系统”为...

    RBAC权限管理系统

    **RBAC权限管理系统详解** 在IT行业中,权限管理是系统安全的重要组成部分,尤其在企业级应用中更是不可或缺。本文将围绕“RBAC权限管理系统”展开,解析其核心概念、技术选型以及实现过程。 **RBAC(Role-Based ...

Global site tag (gtag.js) - Google Analytics