thinkPHP3.2使用RBAC实现权限管理的实现
在thinkphp3.2中自己集成了RBAC来实现权限管理,RBAC实现类在项目中地址为:ThinkPHP/Librar/Org/Util/Rbac.class.php,其中集成了我们所需的权限管理操作
一:表设计
在thinkPHP的Rbac的的Rbac.class.php文件中一共提供了4张表,还有一张用户表需要你自己去建
如下是我所建的和权限相关的sql
其中的wj_为表前缀,改成你项目中的表前缀
1:权限表:
CREATETABLEIFNOTEXISTS`wj_access`( `role_id`SMALLINT(6)UNSIGNEDNOTNULLCOMMENT'角色ID', `node_id`SMALLINT(6)UNSIGNEDNOTNULLCOMMENT'节点ID', `level`TINYINT(1)NOTNULLCOMMENT'深度', `module`VARCHAR(50)DEFAULTNULLCOMMENT'模块', KEY`groupId`(`role_id`), KEY`nodeId`(`node_id`) )ENGINE=MYISAMDEFAULTCHARSET=utf8COMMENT='权限表';
2:节点表:
CREATETABLEIFNOTEXISTS`wj_node`( `id`SMALLINT(6)UNSIGNEDNOTNULLAUTO_INCREMENTCOMMENT'节点ID', `name`VARCHAR(20)NOTNULLCOMMENT'节点名称', `title`VARCHAR(50)DEFAULTNULLCOMMENT'节点标题', `status`TINYINT(1)DEFAULT'0'COMMENT'状态0禁用1启用', `remark`VARCHAR(255)DEFAULTNULLCOMMENT'描述', `sort`SMALLINT(6)UNSIGNEDDEFAULTNULLCOMMENT'排序', `pid`SMALLINT(6)UNSIGNEDNOTNULLCOMMENT'父级节点', `level`TINYINT(1)UNSIGNEDNOTNULLCOMMENT'深度', PRIMARYKEY(`id`), KEY`level`(`level`), KEY`pid`(`pid`), KEY`status`(`status`), KEY`name`(`name`) )ENGINE=MYISAMDEFAULTCHARSET=utf8COMMENT='节点表';
3:用户角色表:
CREATETABLEIFNOTEXISTS`wj_role`( `id`SMALLINT(6)UNSIGNEDNOTNULLAUTO_INCREMENTCOMMENT'角色ID', `name`VARCHAR(20)NOTNULLCOMMENT'角色名称', `pid`SMALLINT(6)DEFAULTNULL'父级ID', `status`TINYINT(1)UNSIGNEDDEFAULTNULLCOMMENT'状态0禁用1启用', `remark`VARCHAR(255)DEFAULTNULLCOMMENT'备注', PRIMARYKEY(`id`), KEY`pid`(`pid`), KEY`status`(`status`) )ENGINE=MYISAMDEFAULTCHARSET=utf8COMMENT='用户角色表';
4:用户角色关联表:
CREATETABLEIFNOTEXISTS`wj_role_user`( `role_id`MEDIUMINT(9)UNSIGNEDDEFAULTNULLCOMMENT'角色ID', `user_id`CHAR(32)DEFAULTNULLCOMMENT'用户ID', KEY`group_id`(`role_id`), KEY`user_id`(`user_id`) )ENGINE=MYISAMDEFAULTCHARSET=utf8COMMENT='用户角色关联表';
5:用户表:
CREATETABLEIFNOTEXISTS`wj_user`( `user_id`INT(11)UNSIGNEDNOTNULLAUTO_INCREMENTCOMMENT'用户ID', `username`VARCHAR(50)NOTNULLCOMMENT'用户名', `password`VARCHAR(100)NOTNULLCOMMENT'密码', `create_time`INT(10)DEFAULTNULLCOMMENT'创建时间', `update_time`INT(10)DEFAULTNULLCOMMENT'更新时间', `status`INT(1)DEFAULTNULLCOMMENT'状态0禁用1启用', PRIMARYKEY(`user_id`) )ENGINE=MYISAMDEFAULTCHARSET=utf8COMMENT='用户表';
二:关于权限操作的常用配置:
你可以在config.php文件的数组中增加:
//加载扩展配置文件 'LOAD_EXT_CONFIG'=>'user',
这样的话我们就可以将我们的所有权限配置放置在config.php同级的user.php文件中,user.php文件配置如下:
true,
//认证类型1登录认证2实时认证
'USER_AUTH_TYPE'=>1,
//后台用户认证SESSION标记
'USER_AUTH_KEY'=>'wjAuthId',
//默认认证网关
'USER_AUTH_GATEWAY'=>'?m=Admin&c=Login&a=index',
//RBAC_DB_DSN数据库连接DSN
//角色表名称,C('DB_PREFIX')表示前缀
'RBAC_ROLE_TABLE'=>C('DB_PREFIX').'role',
//用户角色关联表名称
'RBAC_USER_TABLE'=>C('DB_PREFIX').'role_user',
//权限表名称
'RBAC_ACCESS_TABLE'=>C('DB_PREFIX').'access',
//节点表名称
'RBAC_NODE_TABLE'=>C('DB_PREFIX').'node',
//默认验证数据表模型
'USER_AUTH_MODEL'=>'User',
//超级管理员的SESSION标记
'ADMIN_AUTH_KEY'=>'wjAdministrator',
//默认需要认证模块
'REQUIRE_AUTH_MODULE'=>'',
//默认需要认证操作
'REQUIRE_AUTH_ACTION'=>'',
//默认无需认证模块
'NOT_AUTH_MODULE'=>'Public',
//默认无需认证操作
'NOT_AUTH_ACTION'=>'',
//是否开启游客授权访问
'GUEST_AUTH_ON'=>false,
//游客的用户ID
'GUEST_AUTH_ID'=>0,
//后台用户名的SESSION标记
'BACK_LOGIN_NAME'=>'loginBackName',
//后台角色的SESSION标记
'BACK_USER_ROLE'=>'bakcUserRole',
//后台角色ID的SESSION标记
'BACK_ROLE_ID'=>'backRoleId',
//后台用户登录时间的SESSION标记
'BACK_ONLINE_TIME'=>'backOnlineTime',
//后台在线间隔时间,以分钟为单位
'ONLINE_INTERVAL'=>180,
//退出登录的URL
'LOGOUT_URL'=>'/test',
);
三:关于权限操作的常用方法:
1:Rbac::saveAccessList($authId=null);
缓存权限列表,在这个方法可以传递空值的前提是:你在用户登录操作的时候要在$_SESSION[C('USER_AUTH_KEY')]中把用户的id保存下来,然后这里会将用户所对应的角色拥有的权限都保存在$_SESSION['_ACCESS_LIST']中
2:Rbac::checkAccess()
判断用户访问的模块和方法是否需要权限认证
3:Rbac::AccessDecision()
断用户是否有访问权限的,即检测当前项目模块操作是否在$_SESSION['_ACCESS_LIST']数组中,也就是说在$_SESSION['_ACCESS_LIST']数组中$_SESSION'_ACCESS_LIST''当前控制器'是否存在。如果存在表示有权限否则返回flase
4:Rbac::checkLogin();
判断用户是否登录,如果未登录则跳转到指定路径
5:Rbac::getAccessList($authId)
通过查询数据库返回权限列表$_SESSION['_ACCESS_LIST']的值
6:Rbac::authenticate($map,$model='')
传入查询用户的条件和用户表的MODEL返回数组包含用户的信息,如果不传model值的话使用配置项中的USER_AUTH_MODEL
四:权限管理简单实现实例:
1:登录:
//获取传递的用户名和密码
$username=I('post.username');
$password=I('post.password');
//生成认证条件
$map=array();
$map['username']=$username;
$map['status']=array('eq',1);
//判断是否存在此用户
$authInfo=Rbac::authenticate($map);
if(!$authInfo){
$this->error('账号不存在');
}
if($authInfo['password']!=md5($password)){
$this->error('密码错误');
}
$user_id=$authInfo['user_id'];
$role_user=newModel();
$role=$role_user->Table(C("RBAC_USER_TABLE"))->alias("user")->where("user_id=".$user_id)->join(C("RBAC_ROLE_TABLE")."asroleONrole.id=user.role_id")->field("id,name")->find();
if(empty($role)){
$this->error('此用户无对应的角色,无法登录');
}
//后台角色ID的SESSION标记
session(C('BACK_ROLE_ID'),$role['id']);
//后台角色的SESSION标记
session(C('BACK_USER_ROLE'),$role['name']);
//后台用户认证SESSION标记
session(C('USER_AUTH_KEY'),$authInfo['user_id']);
//后台用户名的SESSION标记
session(C('BACK_LOGIN_NAME'),$authInfo['username']);
//后台用户登录时间的SESSION标记
session(C('BACK_ONLINE_TIME'),time());
//判断用户角色是否为超级管理员
if($role['id']=='1'){
//超级管理员将超级管理员的SESSION标记设置为true
session(C('ADMIN_AUTH_KEY'),true);
}
//缓存访问权限
Rbac::saveAccessList();
$this->success('登录成功',U('Index/index'));
2:登录成功后的权限校验:
//验证是否登录
Rbac::checkLogin();
//用户权限检查
if(Rbac::checkAccess()&&!Rbac::AccessDecision()){
//没有权限清除登录session并抛出错误
if(C('RBAC_ERROR_PAGE')){
//定义权限错误页面
redirect(C('RBAC_ERROR_PAGE'));
}else{
if(C('GUEST_AUTH_ON')){
//开启游客访问
}
//提示错误信息
$this->error(L('_VALID_ACCESS_'));
}
}
//自动退出功能,判断后台用户登录时间的SESSION标记是否超时
if(session(C('BACK_ONLINE_TIME'))+C('ONLINE_INTERVAL')*60
根据如上就可以实现用户角色的权限管理
以上就是本文的全部内容,希望对大家的学习有所帮助,也希望大家多多支持毛票票。