婷婷综合国产,91蜜桃婷婷狠狠久久综合9色 ,九九九九九精品,国产综合av

主頁 > 知識庫 > thinkPHP3.2使用RBAC實現權限管理的實現

thinkPHP3.2使用RBAC實現權限管理的實現

熱門標簽:高德地圖標注家 廣州防封卡外呼系統多少錢一個月 廣東地市地圖標注 長春人工外呼系統服務商 外呼系統撥打暫時無法接通 江西手機自動外呼防封系統是什么 哪里辦理400電話 仁和怎么申請400開頭的電話 怎么向銷售公司推銷外呼系統

在thinkphp3.2中自己集成了RBAC來實現權限管理,RBAC實現類在項目中地址為:ThinkPHP/Librar/Org/Util/Rbac.class.php,其中集成了我們所需的權限管理操作

一:表設計

在thinkPHP的Rbac的的Rbac.class.php文件中一共提供了4張表,還有一張用戶表需要你自己去建

如下是我所建的和權限相關的sql

其中的wj_為表前綴,改成你項目中的表前綴

1:權限表:

CREATE TABLE IF NOT EXISTS `wj_access` (
 `role_id` SMALLINT(6) UNSIGNED NOT NULL COMMENT '角色ID',
 `node_id` SMALLINT(6) UNSIGNED NOT NULL COMMENT '節點ID',
 `level` TINYINT(1) NOT NULL COMMENT '深度',
 `module` VARCHAR(50) DEFAULT NULL COMMENT '模塊',
 KEY `groupId` (`role_id`),
 KEY `nodeId` (`node_id`)
) ENGINE=MYISAM DEFAULT CHARSET=utf8 COMMENT='權限表';

2:節點表:

CREATE TABLE IF NOT EXISTS `wj_node` (
 `id` SMALLINT(6) UNSIGNED NOT NULL AUTO_INCREMENT COMMENT '節點ID',
 `name` VARCHAR(20) NOT NULL COMMENT '節點名稱',
 `title` VARCHAR(50) DEFAULT NULL COMMENT '節點標題',
 `status` TINYINT(1) DEFAULT '0' COMMENT '狀態 0禁用 1啟用',
 `remark` VARCHAR(255) DEFAULT NULL COMMENT '描述',
 `sort` SMALLINT(6) UNSIGNED DEFAULT NULL COMMENT '排序',
 `pid` SMALLINT(6) UNSIGNED NOT NULL COMMENT '父級節點',
 `level` TINYINT(1) UNSIGNED NOT NULL COMMENT '深度',
 PRIMARY KEY (`id`),
 KEY `level` (`level`),
 KEY `pid` (`pid`),
 KEY `status` (`status`),
 KEY `name` (`name`)
) ENGINE=MYISAM DEFAULT CHARSET=utf8 COMMENT='節點表';

3:用戶角色表:

CREATE TABLE IF NOT EXISTS `wj_role` (
 `id` SMALLINT(6) UNSIGNED NOT NULL AUTO_INCREMENT COMMENT '角色ID',
 `name` VARCHAR(20) NOT NULL COMMENT '角色名稱',
 `pid` SMALLINT(6) DEFAULT NULL '父級ID',
 `status` TINYINT(1) UNSIGNED DEFAULT NULL COMMENT '狀態 0禁用 1啟用',
 `remark` VARCHAR(255) DEFAULT NULL COMMENT '備注',
 PRIMARY KEY (`id`),
 KEY `pid` (`pid`),
 KEY `status` (`status`)
) ENGINE=MYISAM DEFAULT CHARSET=utf8 COMMENT='用戶角色表';

4:用戶角色關聯表:

CREATE TABLE IF NOT EXISTS `wj_role_user` (
 `role_id` MEDIUMINT(9) UNSIGNED DEFAULT NULL COMMENT '角色ID',
 `user_id` CHAR(32) DEFAULT NULL COMMENT '用戶ID',
 KEY `group_id` (`role_id`),
 KEY `user_id` (`user_id`)
) ENGINE=MYISAM DEFAULT CHARSET=utf8 COMMENT='用戶角色關聯表';

5:用戶表:

CREATE TABLE IF NOT EXISTS `wj_user` (
 `user_id` INT(11) UNSIGNED NOT NULL AUTO_INCREMENT COMMENT '用戶ID',
 `username` VARCHAR(50) NOT NULL COMMENT '用戶名',
 `password` VARCHAR(100) NOT NULL COMMENT '密碼',
 `create_time` INT(10) DEFAULT NULL COMMENT '創建時間',
 `update_time` INT(10) DEFAULT NULL COMMENT '更新時間',
 `status` INT(1) DEFAULT NULL COMMENT '狀態 0禁用 1啟用',
 PRIMARY KEY (`user_id`)
) ENGINE=MYISAM DEFAULT CHARSET=utf8 COMMENT='用戶表';

二:關于權限操作的常用配置:

你可以在config.php文件的數組中增加:

// 加載擴展配置文件
'LOAD_EXT_CONFIG' => 'user',

這樣的話我們就可以將我們的所有權限配置放置在config.php同級的user.php文件中,user.php文件配置如下:

?php
/**
 * 用戶權限配置文件
 */
return array(
  // 是否需要認證
  'USER_AUTH_ON' => true,
  // 認證類型 1 登錄認證 2 實時認證
  'USER_AUTH_TYPE' => 1,
  // 后臺用戶認證SESSION標記
  'USER_AUTH_KEY' => 'wjAuthId',
  // 默認認證網關
  'USER_AUTH_GATEWAY' => '?m=Adminc=Logina=index',
  // RBAC_DB_DSN 數據庫連接DSN
  // 角色表名稱,C('DB_PREFIX')表示前綴
  'RBAC_ROLE_TABLE' => C('DB_PREFIX') . 'role',
  // 用戶角色關聯表名稱
  'RBAC_USER_TABLE' => C('DB_PREFIX') . 'role_user',
  // 權限表名稱
  'RBAC_ACCESS_TABLE' => C('DB_PREFIX') . 'access',
  // 節點表名稱
  'RBAC_NODE_TABLE' => C('DB_PREFIX') . 'node',
  // 默認驗證數據表模型
  'USER_AUTH_MODEL' => 'User',
  // 超級管理員的SESSION標記
  'ADMIN_AUTH_KEY' => 'wjAdministrator',
  // 默認需要認證模塊
  'REQUIRE_AUTH_MODULE' => '',
  // 默認需要認證操作
  'REQUIRE_AUTH_ACTION' => '',
  // 默認無需認證模塊
  'NOT_AUTH_MODULE' => 'Public',
  // 默認無需認證操作
  'NOT_AUTH_ACTION' => '',
  // 是否開啟游客授權訪問
  'GUEST_AUTH_ON' => false,
  // 游客的用戶ID
  'GUEST_AUTH_ID' => 0,
  // 后臺用戶名的SESSION標記
  'BACK_LOGIN_NAME' => 'loginBackName',
  // 后臺角色的SESSION標記
  'BACK_USER_ROLE' => 'bakcUserRole',
  // 后臺角色ID的SESSION標記
  'BACK_ROLE_ID' => 'backRoleId',
  // 后臺用戶登錄時間的SESSION標記
  'BACK_ONLINE_TIME' => 'backOnlineTime',
  // 后臺在線間隔時間,以分鐘為單位
  'ONLINE_INTERVAL' => 180,
  //退出登錄的URL
  'LOGOUT_URL' => '/test',
);

三:關于權限操作的常用方法:

1:Rbac::saveAccessList($authId=null);

緩存權限列表,在這個方法可以傳遞空值的前提是:你在用戶登錄操作的時候要在 $_SESSION[C('USER_AUTH_KEY')] 中把用戶的id保存下來,然后這里會將用戶所對應的角色擁有的權限都保存在$_SESSION['_ACCESS_LIST']中

2:Rbac::checkAccess()

判斷用戶訪問的模塊和方法是否需要權限認證

3:Rbac::AccessDecision()

斷用戶是否有訪問權限的,即檢測當前項目模塊操作 是否在$_SESSION['_ACCESS_LIST']數組中,也就是說 在 $_SESSION['_ACCESS_LIST'] 數組中$_SESSION'_ACCESS_LIST''當前控制器'是否存在。如果存在表示有權限 否則返回flase

4:Rbac::checkLogin();

判斷用戶是否登錄,如果未登錄則跳轉到指定路徑

5:Rbac::getAccessList($authId)

通過查詢數據庫 返回權限列表 $_SESSION['_ACCESS_LIST']的值

6:Rbac::authenticate($map, $model='')

傳入查詢用戶的條件和用戶表的MODEL 返回數組包含用戶的信息,如果不傳model值的話使用配置項中的USER_AUTH_MODEL

四:權限管理簡單實現實例:

1:登錄:

//獲取傳遞的用戶名和密碼
$username = I('post.username');
$password = I('post.password');
//生成認證條件
$map = array();
$map['username'] = $username;
$map['status'] = array('eq', 1);
//判斷是否存在此用戶
$authInfo = Rbac::authenticate($map);
if (!$authInfo) {
  $this->error('賬號不存在');
}
if ($authInfo['password'] != md5($password)) {
  $this->error('密碼錯誤');
}
$user_id = $authInfo['user_id'];
$role_user = new Model();
$role = $role_user->Table(C("RBAC_USER_TABLE"))->alias("user")->where("user_id=" . $user_id)->join(C("RBAC_ROLE_TABLE") . " as role ON role.id=user.role_id")->field("id,name")->find();
if (empty($role)) {
  $this->error('此用戶無對應的角色,無法登錄');
}
//后臺角色ID的SESSION標記
session(C('BACK_ROLE_ID'), $role['id']);
//后臺角色的SESSION標記
session(C('BACK_USER_ROLE'), $role['name']);
//后臺用戶認證SESSION標記
session(C('USER_AUTH_KEY'), $authInfo['user_id']);
//后臺用戶名的SESSION標記
session(C('BACK_LOGIN_NAME'), $authInfo['username']);
//后臺用戶登錄時間的SESSION標記
session(C('BACK_ONLINE_TIME'), time());
//判斷用戶角色是否為超級管理員
if ($role['id'] == '1') {
  //超級管理員將超級管理員的SESSION標記設置為true
  session(C('ADMIN_AUTH_KEY'), true);
}
// 緩存訪問權限
Rbac::saveAccessList();
$this->success('登錄成功', U('Index/index'));

2:登錄成功后的權限校驗:

//驗證是否登錄
Rbac::checkLogin();
// 用戶權限檢查
if (Rbac::checkAccess()  !Rbac::AccessDecision()) {
  // 沒有權限 清除登錄session 并拋出錯誤
  if (C('RBAC_ERROR_PAGE')) {
    // 定義權限錯誤頁面
    redirect(C('RBAC_ERROR_PAGE'));
  } else {
    if (C('GUEST_AUTH_ON')) {
      //開啟游客訪問
    }
    // 提示錯誤信息
    $this->error(L('_VALID_ACCESS_'));
  }
}
//自動退出功能,判斷后臺用戶登錄時間的SESSION標記是否超時
if (session(C('BACK_ONLINE_TIME')) + C('ONLINE_INTERVAL') * 60  time()) {
  if (session('?' . C('USER_AUTH_KEY'))) {
    session('[destroy]');
    if (isset($_COOKIE[session_name()])) {
      setcookie(session_name(), '', time() - 3600, '/');
    }
    session_destroy();
  }
  $this->error('超時請重新登錄', U('Login/index'));
} else {
  session(C('BACK_ONLINE_TIME'), time());
}

根據如上就可以實現用戶角色的權限管理

以上就是本文的全部內容,希望對大家的學習有所幫助,也希望大家多多支持腳本之家。

您可能感興趣的文章:
  • ThinkPHP的RBAC(基于角色權限控制)深入解析

標簽:惠州 文山 湘西 濮陽 黔東 梅河口 海北 廈門

巨人網絡通訊聲明:本文標題《thinkPHP3.2使用RBAC實現權限管理的實現》,本文關鍵詞  thinkPHP3.2,使用,RBAC,實現,;如發現本文內容存在版權問題,煩請提供相關信息告之我們,我們將及時溝通與處理。本站內容系統采集于網絡,涉及言論、版權與本站無關。
  • 相關文章
  • 下面列出與本文章《thinkPHP3.2使用RBAC實現權限管理的實現》相關的同類信息!
  • 本頁收集關于thinkPHP3.2使用RBAC實現權限管理的實現的相關信息資訊供網民參考!
  • 推薦文章
    主站蜘蛛池模板: 鄱阳县| 疏勒县| 蒙山县| 渭南市| 乃东县| 当雄县| 汾西县| 江门市| 定日县| 毕节市| 长白| 邵武市| 西和县| 昌吉市| 泾阳县| 东源县| 长岛县| 镇康县| 荆州市| 剑阁县| 山阴县| 秦安县| 漳州市| 南通市| 扬中市| 九龙县| 鲜城| 枣强县| 丹阳市| 安泽县| 平罗县| 同德县| 安福县| 石棉县| 安福县| 璧山县| 广灵县| 永安市| 临沭县| 松滋市| 固原市|