欧美一级特黄大片做受成人-亚洲成人一区二区电影-激情熟女一区二区三区-日韩专区欧美专区国产专区

如何在Yii框架中使用Srbac插件-創(chuàng)新互聯(lián)

如何在Yii框架中使用Srbac插件?相信很多沒有經(jīng)驗(yàn)的人對此束手無策,為此本文總結(jié)了問題出現(xiàn)的原因和解決方法,通過這篇文章希望你能解決這個(gè)問題。

創(chuàng)新互聯(lián)建站-專業(yè)網(wǎng)站定制、快速模板網(wǎng)站建設(shè)、高性價(jià)比高臺(tái)網(wǎng)站開發(fā)、企業(yè)建站全套包干低至880元,成熟完善的模板庫,直接使用。一站式高臺(tái)網(wǎng)站制作公司更省心,省錢,快速模板網(wǎng)站建設(shè)找我們,業(yè)務(wù)覆蓋高臺(tái)地區(qū)。費(fèi)用合理售后完善,10余年實(shí)體公司更值得信賴。

Yii的rbac,從開始安裝arbc模塊擴(kuò)展,到調(diào)試分析其原理,斷斷續(xù)續(xù)地也花了不少時(shí)間。當(dāng)然你了解它后,你會(huì)發(fā)現(xiàn),yii的abrc是多的方便, 可以讓你輕松實(shí)現(xiàn)資源控制訪問,非常強(qiáng)大?,F(xiàn)在就整理下學(xué)習(xí)筆記,分享一下。雖然authMangner組件實(shí)現(xiàn)了rbac,但是沒有實(shí)現(xiàn)可視化編輯管 理。目前官方有Srbac 和 Right兩個(gè)比較好的擴(kuò)展模塊,我們用它們非常方便的可視化管理角色(roles),任務(wù)(tasks),操作(operations)。


基于角色的訪問控制( Role-Based Access Control ),是一種簡單的而又強(qiáng)大的集中訪問控制?;赮ii Framework 的 authManager 組件實(shí)現(xiàn)了分等級(jí)的 RBAC,能夠幫助我們解決開發(fā)中遇到一些資源控制訪問的問題。

對于這兩個(gè)擴(kuò)展模塊,其實(shí)功能都差不多的,只是界面上的不同。看個(gè)人喜歡什么風(fēng)格,就選擇那個(gè)模塊測試。至于安裝調(diào)試,你只要下載它們,里面有詳細(xì)介紹。下面我們分析下authManager 組件實(shí)現(xiàn)的原理。

授權(quán)項(xiàng)目,就是判斷一個(gè)用戶是否允許操作特定的資源,通過檢查用戶是否屬于有權(quán)限訪問該項(xiàng)資源的角色來判斷。這里我們要明白,授權(quán)項(xiàng)目,角色,任務(wù),操作之間的關(guān)系。

1.授權(quán)項(xiàng)目可分為,角色,任務(wù),操作;
2.角色可以由若干個(gè)任務(wù)組成;
3.任務(wù)可以有若干個(gè)操作組成;
4.操作就是一個(gè)許可,不可在分。

這里也還要提到,業(yè)務(wù)規(guī)則問題,它其實(shí)就是一段php代碼,在檢查權(quán)限的時(shí)候會(huì)被執(zhí)行。

下面我們分析下rbac實(shí)現(xiàn)中,需要三張表:authassignment、authitem、authitemchild的結(jié)構(gòu):

itemname varchar(64) 角色名稱,區(qū)分大小寫
userid   varchar(64) 用戶ID,是自己項(xiàng)目中用戶表的id
bizrule  text        業(yè)務(wù)規(guī)則,一段php code
data     text        序列化后的數(shù)組,用于給bizrule提供參數(shù)

name varchar(64) authassignment中的itemname相同

type integer     類型標(biāo)識(shí)(0,1,2)
        |
        |-------- 0 表示 Operation 操作
        |-------- 1 表示 Task 任務(wù)
        |-------- 2 表示 Role 角色

description  text    相關(guān)描述
bizrule  text        業(yè)務(wù)規(guī)則,一段php code
data     text        序列化后的數(shù)組,用于給bizrule提供參數(shù)

parent    varchar(64) 父級(jí)名稱,[角色名,也可以是任務(wù)];
children  varchar(64) 子對象名稱。[任務(wù)名,也可以是操作];

使用驗(yàn)證方法CWebUser::checkAccess(),下面用一段demo code說明:

if(Yii::app()->user->checkAccess(what,$params)) {
  //what  --- role,或者task,也可以是operation,
  //params --- 是傳進(jìn)業(yè)務(wù)規(guī)則的參數(shù)key-value;
}

下面就演示一下具體的一個(gè)用戶刪除文章的操作:

$params=array('uid'=>$id);
if(Yii::app()->user->checkAccess('delArticle',$params)) {
  //檢查當(dāng)前用戶是否有刪除文章權(quán)限
  //并且使用業(yè)務(wù)規(guī)則,檢查用戶id等于文章里面的作者id
  //通過驗(yàn)證,就執(zhí)行刪除操作
}

Yii-srbac- 權(quán)限擴(kuò)展模塊工作原理

1、設(shè)置權(quán)限規(guī)則表:可放在module模塊配置文件里面

public function init() {
  //操作權(quán)限表,必須存在以下字段:
  //itemname角色名/ID,
  //type授權(quán)項(xiàng)目類型/1(任務(wù))或者2(角色),
  //bizrule權(quán)限/邏輯運(yùn)算表達(dá)式為false是有權(quán)限操作,
  //data數(shù)據(jù)/YII暫無利用
  Yii::app()->authManager->itemTable = 'AuthItem';
  //會(huì)員組-權(quán)限對應(yīng)表,必須存在以下字段:
  //child子角色/ID,
  //parent父角色/ID,此表可循環(huán)執(zhí)行,可多級(jí)繼承
  Yii::app()->authManager->itemChildTable = 'uthItemChild';
  //會(huì)員-會(huì)員組對應(yīng)表,會(huì)員組可直接為操作名稱,必須存在以下字段:
  //itemname角色名/ID,
  //userid用戶名/ID,
  //bizrule權(quán)限/邏輯運(yùn)算表達(dá)式為false是有權(quán)限操作,
  //data數(shù)據(jù)/YII暫無利用
  Yii::app()->authManager->assignmentTable = 'zd_mem_glog';
}

2、實(shí)現(xiàn)規(guī)則,所在控制器繼承基類SBaseController,原來為Controller

class ProductController extends SBaseController
{
    ........
}
class SBaseController extends Controller
{
    ........
}

3、SBaseController繼承基類Controller,前填加beforeAction,實(shí)現(xiàn)權(quán)限驗(yàn)證。

protected function beforeAction($action) {
  //載入模塊分隔符
  $del = Helper::findModule('srbac')->delimeter;
  //取得前模塊名稱
  $mod = $this->module !== null ? $this->module->id . $del : "";
  $contrArr = explode("/", $this->id);
  $contrArr[sizeof($contrArr) - 1] = ucfirst($contrArr[sizeof($contrArr) - 1]);
  $controller = implode(".", $contrArr);
  $controller = str_replace("/", ".", $this->id);
  // 生成靜態(tài)頁面 模塊+分隔符+控制器(首字母大寫)+方法(首字母大寫)例: model-ControllerAction
  if(sizeof($contrArr)==1){
   $controller = ucfirst($controller);
  }
  $access = $mod . $controller . ucfirst($this->action->id);
  //驗(yàn)證訪問頁面地址是否在總是允許列表里面,是返回有權(quán)限
  if (in_array($access, $this->allowedAccess())) {
   return true;
  }
  //驗(yàn)證SRBAC有無安裝,沒在安裝,返回的權(quán)限訪問
  if (!Yii::app()->getModule('srbac')->isInstalled()) {
   return true;
  }
  //驗(yàn)證SRBAC有無開啟,沒在開啟,返回的權(quán)限訪問
  if (Yii::app()->getModule('srbac')->debug) {
   return true;
  }
  // 權(quán)限驗(yàn)證
  if (!Yii::app()->user->checkAccess($access) || Yii::app()->user->isGuest) {
   $this->onUnauthorizedAccess();
  } else {
   return true;
  }
}

4、CDbAuthManager讀取當(dāng)前用戶角色

public function getAuthAssignments($userId)
{
  $rows=$this->db->createCommand()
    ->select()
    ->from($this->assignmentTable)
    ->where('userid=:userid', array(':userid'=>$userId))
    ->queryAll();
  $assignments=array();
  foreach($rows as $row)
  {
    if(($data=@unserialize($row['data']))===false)
      $data=null;
    $assignments[$row['itemname']]=new CAuthAssignment($this,$row['itemname'],$row['userid'],$row['bizrule'],$data);
  }
  return $assignments;
}

5、CDbAuthManager讀取角色對應(yīng)權(quán)限

public function getAuthItem($name)
{
  $row=$this->db->createCommand()
    ->select()
    ->from($this->itemTable)
    ->where('name=:name', array(':name'=>$name))
    ->queryRow();
  if($row!==false)
  {
    if(($data=@unserialize($row['data']))===false)
      $data=null;
    return new CAuthItem($this,$row['name'],$row['type'],$row['description'],$row['bizrule'],$data);
  }
  else
    return null;
}

6、CDbAuthManager讀取權(quán)限對應(yīng)操作

protected function checkAccessRecursive($itemName,$userId,$params,$assignments)
{
  if(($item=$this->getAuthItem($itemName))===null)
    return false;
  Yii::trace('Checking permission "'.$item->getName().'"','system.web.auth.CDbAuthManager');
  if(!isset($params['userId']))
    $params['userId'] = $userId;
  if($this->executeBizRule($item->getBizRule(),$params,$item->getData()))
  {
    if(in_array($itemName,$this->defaultRoles))
      return true;
    if(isset($assignments[$itemName]))
    {
      $assignment=$assignments[$itemName];
      if($this->executeBizRule($assignment->getBizRule(),$params,$assignment->getData()))
        return true;
    }
    $parents=$this->db->createCommand()
      ->select('parent')
      ->from($this->itemChildTable)
      ->where('child=:name', array(':name'=>$itemName))
      ->queryColumn();
    foreach($parents as $parent)
    {
      if($this->checkAccessRecursive($parent,$userId,$params,$assignments))
        return true;
    }
  }
  return false;
}

7、CAuthManager驗(yàn)證權(quán)限

public function executeBizRule($bizRule,$params,$data)
{
  return $bizRule==='' || $bizRule===null || ($this->showErrors ? eval_r($bizRule)!=0 : @eval_r($bizRule)!=0);
}

三、SRBAC 測試

SRBAC里面一些需要注意的配置信息
SRBAC主題環(huán)境的搭建,以及如何將其整合到我們具體的項(xiàng)目中(可以將其放到modules目錄下,再在配置文件中進(jìn)行一些配置)上面有說的

在install的時(shí)候我們可以選擇是否生成一些測試數(shù)據(jù),當(dāng)然,如果沒有生成的話也不要緊,我們可以自己根據(jù)它的規(guī)則來手動(dòng)進(jìn)行一些數(shù)據(jù)的配置。

在介紹數(shù)據(jù)的配置之前,我們需要對折個(gè)SRBAC模塊的工作原理有一點(diǎn)了解:

SRBAC模塊是通過roles-- tasks-- operations 這三者之間的映射關(guān)系來實(shí)現(xiàn)權(quán)限控制的。

users對應(yīng)于我們的用戶

roles對應(yīng)于我們系統(tǒng)需要的所有角色名稱

operations對應(yīng)于我們我們需要進(jìn)行權(quán)限管理的所有具體操作的名稱(例如某個(gè)具體的action,我們只允許某個(gè)role來訪問)

在SRBAC的主界面我們可以看到三個(gè)icon,分別對應(yīng)于不同的操作。

我們就先來新建一些我們需要的數(shù)據(jù)信息(對應(yīng)于第一個(gè)icon):

新建具體的operation:這里的operation的命名需要注意,必須是ControllernameActionname的格式。controller、action的名字組合,且二者的首字母都必須要大寫。

新建具體的task:一個(gè)task可以對應(yīng)于多個(gè)operation,我們可以按照相應(yīng)的功能來命名task。例如:可以使用News Management 來表示新聞管理的task。這里的命名沒有嚴(yán)格的格式要求,只要做到見名知意即可。

新建具體的roles:這個(gè)很簡單,就是輸入我們需要的角色而已。
ok,數(shù)據(jù)新建完畢。接下來我們就來到assign頁面(對應(yīng)于第二個(gè)icon),對具體的數(shù)據(jù)來進(jìn)行映射設(shè)置了。

根據(jù)前面所說的,將operations分配給各個(gè)task,然后我們再將tasks分配給具體的role。

最后再給user指定roles。

到這一步,我們的權(quán)限配置基本就結(jié)束了。

這時(shí),我們可以通過點(diǎn)擊第三個(gè)icon來查看我們具體的用戶的權(quán)限信息時(shí)候正確。

確認(rèn)無誤以后,我們就可以來進(jìn)行我們的權(quán)限驗(yàn)證了。

不過,在此之前還有最后一步,我們要確認(rèn)已經(jīng)關(guān)閉了SRBAC的debug模式。

因?yàn)椴榭丛创a我們會(huì)發(fā)現(xiàn),如果debug模式是開啟狀態(tài)的話,我們的權(quán)限管理是不會(huì)起作用的。

可以到config/main.php來進(jìn)行查看:

'modules' => array(
  'srbac' => array(
    'userclass' => 'User',
    'userid' => 'id',
    'username' => 'username',
    'debug' => false,//confirm this field

看完上述內(nèi)容,你們掌握如何在Yii框架中使用Srbac插件的方法了嗎?如果還想學(xué)到更多技能或想了解更多相關(guān)內(nèi)容,歡迎關(guān)注創(chuàng)新互聯(lián)行業(yè)資訊頻道,感謝各位的閱讀!

網(wǎng)頁名稱:如何在Yii框架中使用Srbac插件-創(chuàng)新互聯(lián)
本文網(wǎng)址:http://aaarwkj.com/article24/cocije.html

成都網(wǎng)站建設(shè)公司_創(chuàng)新互聯(lián),為您提供域名注冊、網(wǎng)站改版、App設(shè)計(jì)商城網(wǎng)站、建站公司品牌網(wǎng)站建設(shè)

廣告

聲明:本網(wǎng)站發(fā)布的內(nèi)容(圖片、視頻和文字)以用戶投稿、用戶轉(zhuǎn)載內(nèi)容為主,如果涉及侵權(quán)請盡快告知,我們將會(huì)在第一時(shí)間刪除。文章觀點(diǎn)不代表本網(wǎng)站立場,如需處理請聯(lián)系客服。電話:028-86922220;郵箱:631063699@qq.com。內(nèi)容未經(jīng)允許不得轉(zhuǎn)載,或轉(zhuǎn)載時(shí)需注明來源: 創(chuàng)新互聯(lián)

小程序開發(fā)
久久五月精品综网中文字幕| 神马久久午夜免费福利| 欧美日韩国产激情另类| 国产午夜草莓视频在线观看| 国产亚洲中文字幕无线乱码| 亚洲欧美成人自偷自拍一区| 一区二区日韩视频九一蜜桃| 国产一区二区麻豆视频| 男人天堂插插综合搜索| 亚洲另类综合日韩一区| 免费国产污在线观看网站| 日韩无砖区2021不卡| 久久精品亚洲毛片美女极品| av中文资源在线观看| 欧美精品色精品免费观看| 人妻中文字幕在线一二区| 中文字幕乱码亚洲中文在线| 最近最新免费成人在线视频| 亚洲女同在线免费观看| 国产无人区码一区二区| 亚洲综合香蕉在线视频| 欧美人妻不卡一区二区久久| 日韩中文字幕视频久久| 亚洲小说欧美激情另类| 亚洲欧美日韩精品成人| 国产精品视频一区二区噜| 视频在线免费观看97| 国产亚洲精品视频免费| 亚洲色图视频免费观看| 日本一欧美一欧美一亚洲| 亚洲成av人片青草影院| 成人一区二区三区乱码| 欧美一级午夜欧美午夜视频| 国产精品久久久99| 日本一区二区电影在线看| 中文字幕高清一区二区三区 | 国产999精品在线观看| 日本韩国国语对白一区二区三区| 一区二区三区蜜桃91| 日本免费一区二区三区等视频| 青青草视频在线针对华人|