thinkPHP5 ACL用户权限模块用法详解

本文实例讲述了thinkPHP5 ACL用户权限模块用法。分享给大家供大家参考,具体如下:

最近学习thinkphp5,和以前3.X版本是完全不是一个概念。学习thinkphp5的朋友要注意命名空间思想。

最近做的一个项目,一个检测管理系统,由于为了以后做APP需要,才切换到thinkphp5作为以后的扩展API用的。今天完成的是用户权限控制模块。我把这个mark下来

数据库:

role数据库表:

`id` int(11) unsigned NOT NULL AUTO_INCREMENT, `name` varchar(20) NOT NULL COMMENT '角色名称', `pid` smallint(6) DEFAULT NULL COMMENT '父角色ID', `rule_name` text COMMENT '规则唯一英文标识,全小写', `type` varchar(50) DEFAULT '' COMMENT '权限规则分类,请加应用前缀,如admin_', `status` tinyint(1) unsigned DEFAULT NULL COMMENT '状态', `remark` varchar(255) DEFAULT NULL COMMENT '备注', `create_time` int(11) unsigned NOT NULL DEFAULT '0' COMMENT '创建时间', `update_time` int(11) unsigned NOT NULL DEFAULT '0' COMMENT '更新时间', `listorder` int(3) NOT NULL DEFAULT '0' COMMENT '排序字段',

auth_rule数据库表:

`id` mediumint(8) unsigned NOT NULL AUTO_INCREMENT COMMENT '规则id,自增主键', `module` varchar(20) NOT NULL COMMENT '规则所属module', `type` varchar(30) NOT NULL DEFAULT '1' COMMENT '权限规则分类,请加应用前缀,如admin_', `name` varchar(255) NOT NULL DEFAULT '' COMMENT '规则唯一英文标识,全小写', `param` varchar(255) DEFAULT NULL COMMENT '额外url参数', `title` varchar(20) NOT NULL DEFAULT '' COMMENT '规则中文描述', `status` tinyint(1) NOT NULL DEFAULT '1' COMMENT '是否有效(0:无效,1:有效)', `condition` varchar(300) NOT NULL DEFAULT '' COMMENT '规则附加条件',

用户表里面增加:

`pools` varchar(20) DEFAULT '' COMMENT '权限池', `roleId` smallint(5) NOT NULL DEFAULT '0' COMMENT '权限id',

代码如下:

iAuth.php 权限认证的公共库文件

class iAuth{ public $user = null; //默认配置 protected $_config = array( ); public function __construct() { } /** * 检查权限 * @param name string|array 需要验证的规则列表,支持逗号分隔的权限规则或索引数组 * @param uid int 认证用户的id * @param relation string 如果为 'or' 表示满足任一条规则即通过验证;如果为 'and'则表示需满足所有规则才能通过验证 * @return boolean 通过验证返回true;失败返回false */ public function check($uid,$name,$relation='or') { if(empty($uid)){ return false; } if($uid==1){ return true; } if (is_string($name)) { $name = strtolower($name); if (strpos($name, ',') !== false) { $name = explode(',', $name); } else { $name = array($name); } } $list = array(); //保存验证通过的规则名 //获取用户信息 $this->getUserInfo($uid);//获取用户信息,一维数组 $groups= $this->user['roleId']; if(in_array(1, $groups)){ return true; } if(empty($groups)){ return false; } $rules = self::get_rules($this->user['roleId']); if(in_array($name,$rules)) { return true; } return false; } /** * 获得用户资料 */ private function getUserInfo(&$uid) { if(!isset($this->user)){ $user = new Users($uid); $this->user = $user->fields; } return $this->user; } /** * 获取验证规则 * @param int $id */ public static function get_rules($id) { if(empty($id)) return false; $rules = Cache::get(self::$cache_prefix . $id); if(empty($rules)) { $model = Db::name('role'); $model->where('id',$id); $rules = $model->find(); $rules['rule_name'] = explode(',',strtolower($rules['rule_name'])); //设置缓存 Cache::set(self::$cache_prefix,$rules); } return $rules; } }

Common.php 通用函数类库

/** * 检测用户id * @param name string|array 需要验证的规则列表,支持逗号分隔的权限规则或索引数组 * @param uid int 认证用户的id */ function sp_auth_check($uid, $name=null) { if(empty($uid)) return false; if(empty($name)){ $name=strtolower(MODULE_NAME."/".CONTROLLER_NAME."/".ACTION_NAME); } $iAuth_obj = new \app\Common\Lib\iAuth(); return $iAuth_obj->check($uid); }

AdminbaseController.php 后台管理的父控制器类

class AdminbaseController extends Controller { public $uid = 0; //用户实例 public $userObj = null; /** * 构造函数 * Adminbase constructor. */ public function __construct() { parent::__construct(); } public function _initialize() { $this->uid = Session::read('AdminId'); if(!empty($this->uid )) { //检测过已经登录了 $this->userObj = Db::name('users')->where('uid',$this->uid)->find(); if(!$this->check_access($this->uid)) { $this->error("您没有访问权限!",Url::build('admin/index/login')); exit(); } $this->assign('admin',$this->userObj); } else { //没有登录的 $this->error("您还没有登录!",Url::build('admin/index/login')); exit(); } } /** * 检测权限 * @param $uid */ private function check_access(&$uid) { if($uid == 1) { //超级管理员 return true; } $request = Request::instance(); //如果不是这个应用池的账户也不通过 $pools = explode(',',$this->userObj['pools']); if(!in_array(strtolower($request->module()), $pools)) return false; $rule = $request->module() . '_' . $request->controller() . '_' . $request->action() ; $no_need_check_rules = Config::get('inc_auth.no_need_check_rules'); if(!in_array(strtolower($rule),$no_need_check_rules)) { //验证权限 return sp_auth_check($uid); } else { return true; } } }

inc_auth.php 认证配置文件

$config['no_need_check_rules'] = array('admin_index_index','admin_index_login');

更多关于thinkPHP相关内容感兴趣的读者可查看本站专题:《ThinkPHP入门教程》、《thinkPHP模板操作技巧总结》、《ThinkPHP常用方法总结》、《codeigniter入门教程》、《CI(CodeIgniter)框架进阶教程》、《Zend FrameWork框架入门教程》及《PHP模板技术总结》。

希望本文所述对大家基于ThinkPHP框架的PHP程序设计有所帮助。

时间: 2024-11-09 02:10:27

thinkPHP5 ACL用户权限模块用法详解的相关文章

Python中itertools模块用法详解_python

本文实例讲述了Python中itertools模块用法,分享给大家供大家参考.具体分析如下: 一般来说,itertools模块包含创建有效迭代器的函数,可以用各种方式对数据进行循环操作,此模块中的所有函数返回的迭代器都可以与for循环语句以及其他包含迭代器(如生成器和生成器表达式)的函数联合使用. chain(iter1, iter2, ..., iterN): 给出一组迭代器(iter1, iter2, ..., iterN),此函数创建一个新迭代器来将所有的迭代器链接起来,返回的迭代器从it

Python time时间模块用法详解

看Python time时间模块用法吧,具体的步骤细节如下文介绍. Python提供time时间模块需要单独引入 #推迟调用线程的运行,secs指秒数. time.sleep(secs) 时间戳 时间戳都以自从1970年1月1日午夜经过了多长时间来表示,时间间隔是以秒为单位的浮点小数. import time   # 引入time模块 print U"当前时间戳:",time.time() 输出结果: 当前时间戳: 1471487935.02 当前时间 time.localtime()

oracle用户权限管理使用详解_oracle

一.系统的默认用户 1)sys用户是超级用户,具有最高权限,具有sysdba角色,有create database的权限,该用户默认的密码是sys.登录语句:SQL> conn sys/sys as sysdba; 2)system用户是管理操作员,权限也很大.具有sysoper角色,没有create database的权限,默认的密码是manager.登录语句:SQL> conn system/manager; 3)sys和system这两个用户最大的区别是在于有没有create datab

Python中内置的日志模块logging用法详解_python

logging模块简介 Python的logging模块提供了通用的日志系统,可以方便第三方模块或者是应用使用.这个模块提供不同的日志级别,并可以采用不同的方式记录日志,比如文件,HTTP GET/POST,SMTP,Socket等,甚至可以自己实现具体的日志记录方式. logging模块与log4j的机制是一样的,只是具体的实现细节不同.模块提供logger,handler,filter,formatter. logger:提供日志接口,供应用代码使用.logger最长用的操作有两类:配置和发

PowerShell攻防进阶篇:nishang工具用法详解

本文讲的是PowerShell攻防进阶篇:nishang工具用法详解, 1.简介 Nishang是一款针对PowerShell的渗透工具.说到渗透工具,那自然便是老外开发的东西.国人开发的东西,也不是不行,只不过不被认可罢了.不管是谁开发的,既然跟渗透有关系,那自然是对我们有帮助的,学习就好.来源什么的都不重要.总之,nishang也是一款不可多得的好工具.非常的好用. 2.简单的安装与问题处理   先到github上去下载nishang,可以使用git命令直接下载,如果没有装的话下载zip文件

《Ansible权威指南 》一Ansible命令用法详解

2.3 Ansible命令用法详解 Ansible命令行执行方式有Ad-Hoc.Ansible-playbook两种方式,Web化执行方式其官方提供了付费产品Tower(10台以内免费),个人的话可以基于其提供的API开发类似的Web化产品.关于命令行执行的两种方式Ad-Hoc和Ansible-playbooks.什么是Ad-Hoc及Ad-Hoc与Ansible-playbook的区别我们在第3章有详细介绍,这里不再赘述.需简要说明的是两者没有本质上的区别,Ad-Hoc主要用于临时命令的执行,A

《Ansible权威指南》一2.3 Ansible命令用法详解

2.3 Ansible命令用法详解 Ansible命令行执行方式有Ad-Hoc.Ansible-playbook两种方式,Web化执行方式其官方提供了付费产品Tower(10台以内免费),个人的话可以基于其提供的API开发类似的Web化产品.关于命令行执行的两种方式Ad-Hoc和Ansible-playbooks.什么是Ad-Hoc及Ad-Hoc与Ansible-playbook的区别我们在第3章有详细介绍,这里不再赘述.需简要说明的是两者没有本质上的区别,Ad-Hoc主要用于临时命令的执行,A

《Ansible权威指南》一2.4 Ansible系列命令用法详解与使用场景介绍

2.4 Ansible系列命令用法详解与使用场景介绍 如何获取Ansible的系列命令呢?在终端键入ansible后连续按两次Tab键,会补全所有以ansible字母开头的命令,这些命令均是Ansible系列命令.本节我们来逐一介绍Ansible的系列命令使用. ansible ansible-galaxy ansible-pull ansible-doc ansible-playbook ansible-vault ansible-console 2.4.1 ansible 命令ansible

PostgreSQL 触发器 用法详解 1

标签 PostgreSQL , trigger , 触发器 , 用法详解 背景 触发器在数据库中的应用非常广泛,例如在发生insert, update, delete, truncate时触发,调用事先写好的触发器函数. 触发器函数可以使用plpgsql , c , python , perl , java等语言编写. 触发器函数中支持很多内置的变量,可以干很多事情. 本文将以PostgreSQL 9.2为例, 介绍触发器的使用. 分两部分. 第二部分链接 : 内容简介 一. 1. 什么是触发器