thinkPHP3.2使用RBAC实现权限管理的实现
发布:smiling 来源: PHP粉丝网 添加日期:2021-12-12 15:40:12 浏览: 评论:0
这篇文章主要介绍了thinkPHP3.2使用RBAC实现权限管理的实现,文中通过示例代码介绍的非常详细,对大家的学习或者工作具有一定的参考学习价值,需要的朋友们下面随着小编来一起学习学习吧。
在thinkphp3.2中自己集成了RBAC来实现权限管理,RBAC实现类在项目中地址为:ThinkPHP/Librar/Org/Util/Rbac.class.php,其中集成了我们所需的权限管理操作
一:表设计
在thinkPHP的Rbac的的Rbac.class.php文件中一共提供了4张表,还有一张用户表需要你自己去建
如下是我所建的和权限相关的sql
其中的wj_为表前缀,改成你项目中的表前缀
1:权限表:
- CREATE TABLE IF NOT EXISTS `wj_access` (
- `role_id` SMALLINT(6) UNSIGNED NOT NULL COMMENT '角色ID',
- `node_id` SMALLINT(6) UNSIGNED NOT NULL COMMENT '节点ID',
- `level` TINYINT(1) NOT NULL COMMENT '深度',
- `module` VARCHAR(50) DEFAULT NULL COMMENT '模块',
- KEY `groupId` (`role_id`),
- KEY `nodeId` (`node_id`)
- ) ENGINE=MYISAM DEFAULT CHARSET=utf8 COMMENT='权限表';
2:节点表:
- CREATE TABLE IF NOT EXISTS `wj_node` (
- `id` SMALLINT(6) UNSIGNED NOT NULL AUTO_INCREMENT COMMENT '节点ID',
- `name` VARCHAR(20) NOT NULL COMMENT '节点名称',
- `title` VARCHAR(50) DEFAULT NULL COMMENT '节点标题',
- `status` TINYINT(1) DEFAULT '0' COMMENT '状态 0禁用 1启用',
- `remark` VARCHAR(255) DEFAULT NULL COMMENT '描述',
- `sort` SMALLINT(6) UNSIGNED DEFAULT NULL COMMENT '排序',
- `pid` SMALLINT(6) UNSIGNED NOT NULL COMMENT '父级节点',
- `level` TINYINT(1) UNSIGNED NOT NULL COMMENT '深度',
- PRIMARY KEY (`id`),
- KEY `level` (`level`),
- KEY `pid` (`pid`),
- KEY `status` (`status`),
- KEY `name` (`name`)
- ) ENGINE=MYISAM DEFAULT CHARSET=utf8 COMMENT='节点表';
3:用户角色表:
- CREATE TABLE IF NOT EXISTS `wj_role` (
- `id` SMALLINT(6) UNSIGNED NOT NULL AUTO_INCREMENT COMMENT '角色ID',
- `name` VARCHAR(20) NOT NULL COMMENT '角色名称',
- `pid` SMALLINT(6) DEFAULT NULL '父级ID',
- `status` TINYINT(1) UNSIGNED DEFAULT NULL COMMENT '状态 0禁用 1启用',
- `remark` VARCHAR(255) DEFAULT NULL COMMENT '备注',
- PRIMARY KEY (`id`),
- KEY `pid` (`pid`),
- KEY `status` (`status`)
- ) ENGINE=MYISAM DEFAULT CHARSET=utf8 COMMENT='用户角色表';
4:用户角色关联表:
- CREATE TABLE IF NOT EXISTS `wj_role_user` (
- `role_id` MEDIUMINT(9) UNSIGNED DEFAULT NULL COMMENT '角色ID',
- `user_id` CHAR(32) DEFAULT NULL COMMENT '用户ID',
- KEY `group_id` (`role_id`),
- KEY `user_id` (`user_id`)
- ) ENGINE=MYISAM DEFAULT CHARSET=utf8 COMMENT='用户角色关联表';
5:用户表:
- CREATE TABLE IF NOT EXISTS `wj_user` (
- `user_id` INT(11) UNSIGNED NOT NULL AUTO_INCREMENT COMMENT '用户ID',
- `username` VARCHAR(50) NOT NULL COMMENT '用户名',
- `password` VARCHAR(100) NOT NULL COMMENT '密码',
- `create_time` INT(10) DEFAULT NULL COMMENT '创建时间',
- `update_time` INT(10) DEFAULT NULL COMMENT '更新时间',
- `status` INT(1) DEFAULT NULL COMMENT '状态 0禁用 1启用',
- PRIMARY KEY (`user_id`)
- ) ENGINE=MYISAM DEFAULT CHARSET=utf8 COMMENT='用户表';
二:关于权限操作的常用配置:
你可以在config.php文件的数组中增加:
// 加载扩展配置文件
'LOAD_EXT_CONFIG' => 'user',
这样的话我们就可以将我们的所有权限配置放置在config.php同级的user.php文件中,user.php文件配置如下:
- <?php
- /**
- * 用户权限配置文件
- */
- return array(
- // 是否需要认证
- 'USER_AUTH_ON' => true,
- // 认证类型 1 登录认证 2 实时认证
- 'USER_AUTH_TYPE' => 1,
- // 后台用户认证SESSION标记
- 'USER_AUTH_KEY' => 'wjAuthId',
- // 默认认证网关
- 'USER_AUTH_GATEWAY' => '?m=Admin&c=Login&a=index',
- // RBAC_DB_DSN 数据库连接DSN
- // 角色表名称,C('DB_PREFIX')表示前缀
- 'RBAC_ROLE_TABLE' => C('DB_PREFIX') . 'role',
- // 用户角色关联表名称
- 'RBAC_USER_TABLE' => C('DB_PREFIX') . 'role_user',
- // 权限表名称
- 'RBAC_ACCESS_TABLE' => C('DB_PREFIX') . 'access',
- // 节点表名称
- 'RBAC_NODE_TABLE' => C('DB_PREFIX') . 'node',
- // 默认验证数据表模型
- 'USER_AUTH_MODEL' => 'User',
- // 超级管理员的SESSION标记
- 'ADMIN_AUTH_KEY' => 'wjAdministrator',
- // 默认需要认证模块
- 'REQUIRE_AUTH_MODULE' => '',
- // 默认需要认证操作
- 'REQUIRE_AUTH_ACTION' => '',
- // 默认无需认证模块
- 'NOT_AUTH_MODULE' => 'Public',
- // 默认无需认证操作
- 'NOT_AUTH_ACTION' => '',
- // 是否开启游客授权访问
- 'GUEST_AUTH_ON' => false,
- // 游客的用户ID
- 'GUEST_AUTH_ID' => 0,
- // 后台用户名的SESSION标记
- 'BACK_LOGIN_NAME' => 'loginBackName',
- // 后台角色的SESSION标记
- 'BACK_USER_ROLE' => 'bakcUserRole',
- // 后台角色ID的SESSION标记
- 'BACK_ROLE_ID' => 'backRoleId',
- // 后台用户登录时间的SESSION标记
- 'BACK_ONLINE_TIME' => 'backOnlineTime',
- // 后台在线间隔时间,以分钟为单位
- 'ONLINE_INTERVAL' => 180,
- //退出登录的URL
- 'LOGOUT_URL' => '/test',
- );
三:关于权限操作的常用方法:
1:Rbac::saveAccessList($authId=null);
缓存权限列表,在这个方法可以传递空值的前提是:你在用户登录操作的时候要在 $_SESSION[C('USER_AUTH_KEY')] 中把用户的id保存下来,然后这里会将用户所对应的角色拥有的权限都保存在$_SESSION['_ACCESS_LIST']中
2:Rbac::checkAccess()
判断用户访问的模块和方法是否需要权限认证
3:Rbac::AccessDecision()
断用户是否有访问权限的,即检测当前项目模块操作 是否在$_SESSION['_ACCESS_LIST']数组中,也就是说 在 $_SESSION['_ACCESS_LIST'] 数组中$_SESSION'_ACCESS_LIST''当前控制器'是否存在。如果存在表示有权限 否则返回flase
4:Rbac::checkLogin();
判断用户是否登录,如果未登录则跳转到指定路径
5:Rbac::getAccessList($authId)
通过查询数据库 返回权限列表 $_SESSION['_ACCESS_LIST']的值
6:Rbac::authenticate($map, $model='')
传入查询用户的条件和用户表的MODEL 返回数组包含用户的信息,如果不传model值的话使用配置项中的USER_AUTH_MODEL
四:权限管理简单实现实例:
1:登录:
- //获取传递的用户名和密码
- $username = I('post.username');
- $password = I('post.password');
- //生成认证条件
- $map = array();
- $map['username'] = $username;
- $map['status'] = array('eq', 1);
- //判断是否存在此用户
- $authInfo = Rbac::authenticate($map);
- if (!$authInfo) {
- $this->error('账号不存在');
- }
- if ($authInfo['password'] != md5($password)) {
- $this->error('密码错误');
- }
- $user_id = $authInfo['user_id'];
- $role_user = new Model();
- $role = $role_user->Table(C("RBAC_USER_TABLE"))->alias("user")->where("user_id=" . $user_id)->join(C("RBAC_ROLE_TABLE") . " as role ON role.id=user.role_id")->field("id,name")->find();
- if (emptyempty($role)) {
- $this->error('此用户无对应的角色,无法登录');
- }
- //后台角色ID的SESSION标记
- session(C('BACK_ROLE_ID'), $role['id']);
- //后台角色的SESSION标记
- session(C('BACK_USER_ROLE'), $role['name']);
- //后台用户认证SESSION标记
- session(C('USER_AUTH_KEY'), $authInfo['user_id']);
- //后台用户名的SESSION标记
- session(C('BACK_LOGIN_NAME'), $authInfo['username']);
- //后台用户登录时间的SESSION标记
- session(C('BACK_ONLINE_TIME'), time());
- //判断用户角色是否为超级管理员
- if ($role['id'] == '1') {
- //超级管理员将超级管理员的SESSION标记设置为true
- session(C('ADMIN_AUTH_KEY'), true);
- }
- // 缓存访问权限
- Rbac::saveAccessList();
- $this->success('登录成功', U('Index/index'));
2:登录成功后的权限校验:
- //验证是否登录
- Rbac::checkLogin();
- // 用户权限检查
- if (Rbac::checkAccess() && !Rbac::AccessDecision()) {
- // 没有权限 清除登录session 并抛出错误
- if (C('RBAC_ERROR_PAGE')) {
- // 定义权限错误页面
- redirect(C('RBAC_ERROR_PAGE'));
- } else {
- if (C('GUEST_AUTH_ON')) {
- //开启游客访问
- }
- // 提示错误信息
- $this->error(L('_VALID_ACCESS_'));
- }
- }
- //自动退出功能,判断后台用户登录时间的SESSION标记是否超时
- if (session(C('BACK_ONLINE_TIME')) + C('ONLINE_INTERVAL') * 60 < time()) {
- if (session('?' . C('USER_AUTH_KEY'))) {
- session('[destroy]');
- if (isset($_COOKIE[session_name()])) {
- setcookie(session_name(), '', time() - 3600, '/');
- }
- session_destroy();
- }
- $this->error('超时请重新登录', U('Login/index'));
- } else {
- session(C('BACK_ONLINE_TIME'), time());
- }
根据如上就可以实现用户角色的权限管理。
Tags: thinkPHP3 2 RBAC权限管理
相关文章
- ·ThinkPHP3.0略缩图不能保存到子目录(2013-12-03)
- ·ThinkPHP3.13新版使用体验(2014-04-12)
- ·ThinkPHP3.1新特性 多数据库操作的完善(2014-04-12)
- ·揭秘ThinkPHP3.1.2版本的独立分组功能(2014-04-12)
- ·thinkphp3.12安装出现这个问题的解决方法(2014-04-12)
- ·给thinkphp3.1案例blog添加一个删除的标签的方法(2014-04-12)
- ·ThinkPHP3.1.2整合UCenter详解(2014-04-12)
- ·ThinkPHP3.0中的一个快捷查询方法(|和&)(2014-04-12)
- ·ThinkPHP3.1教程新特性:动态设置自动完成和自动验证(2014-04-12)
- ·在thinkphp3中如何处理cookie数组(2014-04-12)
- ·ThinkPHP3.0中PHPMailer的使用(2014-04-12)
- ·THINKPHP3 静态缓存要素(2014-04-19)
- ·THINKPHP3 ajax无刷新分页类及实例(2014-04-19)
- ·关于THINKPHP3.0批量删除的设计思路和部分关键代码(2014-04-19)
- ·ThinkPHP3.0国际化配置方法(2014-04-19)
- ·thinkphp3.0 输出重复2次的解决方法(2014-04-19)
推荐文章
热门文章
最新评论文章
- 写给考虑创业的年轻程序员(10)
- PHP新手上路(一)(7)
- 惹恼程序员的十件事(5)
- PHP邮件发送例子,已测试成功(5)
- 致初学者:PHP比ASP优秀的七个理由(4)
- PHP会被淘汰吗?(4)
- PHP新手上路(四)(4)
- 如何去学习PHP?(2)
- 简单入门级php分页代码(2)
- php中邮箱email 电话等格式的验证(2)