ThinkPHP下的RBAC权限访问理解【笔记】

流程:
总共有3张表,权限,角色,管理员 其中角色表为中间连接纽带

1.完善角色表,实现增删改差,以及为角色分配权限的功能,保存权限的ID与action controller在role表,方便后便用
2.完善权限表,实现增删改查,分配对应的权限
3.完善管理员列表,分配对应的角色

原理:

问:left.html根据不同管理员身份显示不同分类列表?
答:根本--role表里的role_auth_ids 进行判断,根据SQL语句的IN字段来查询对应数据【若为管理员时,if判断来绕开in操作,从而全部查询出来】


问:如何防止专业人员手动输入URL来进入不是自己权限的页面?
答:根本-- role表里的 role_ath_ac字段 在后台的所有控制器中,继承一个总控制器,在总控制器的构造方法进行动态判断权限【CONTROLLER_NAME,ACTION_NAME】是实现动态识别的关键

总结:

    role表是三个表的中间联系,也是实现不同管理员分权的关键。
    关键性的查询判断,从分权的操作,role表主角,其他俩表辅助。
//-----右边页面为何手动输入URL,访问权限外的页面会提示无权限?【AdminController.class.php/__contruct(){}】-----

//1.若当前访问的方法不再公共允许的方法内;2.若不是超级管理员;3.若不再该管理员角色权限的允许的页面内
//则发出没有权限提示【$now_ac里的两个常量是关键,自动识别当前是哪个控制器下的方法】
$now_ac =CONTROLLER_NAME."-".ACTION_NAME;
$allow_ac = array('Index-left','Index-right','Index-head','Index-index','Manager-login','Index-modifypwd','Index-verifyImg');
$auth_ac = $auth_ac[0]['role_auth_ac'];//从数据库查询出来的有权限的页面

if(!in_array($now_ac,$allow_ac) && $_SESSION['mg_id'] !=1 && strpos($auth_ac,$now_ac) === false){
            $this->error('没有访问权限',U("right"));                     
        }
//------左部列表为何不同管理显示不同的导航?【index.class.php/left(){}】------
    //
    //  查询list操作列表
    //  @return 三维数组
    //      $arr['p_list']  包含所有顶级列表的二维数组
    //      $arr['c_list']  包含所有二级列表的二维数组
    //      上述两个组合成一个三维数组返回
    //
    function get_list(){
        $mg = M('cms_manager');
        $role = M('cms_role');
        $role_id = $mg->field("mg_role_id")->where("mg_id=$_SESSION[mg_id] ")->find();
        $auth_ids = $role->field("role_auth_ids")->where("role_id=$role_id[mg_role_id] ")->find();
        $sql = "SELECT auth_id,auth_name FROM  cms_auth  WHERE  auth_level='0'";
        if($_SESSION['mg_id'] !="1") $sql.= " and auth_id in ($auth_ids[role_auth_ids]) ";
        $p_list = $mg->query($sql);
        $sql = "SELECT auth_id,auth_pid,auth_name,auth_a FROM  cms_auth  WHERE  auth_level='1'";
        if($_SESSION['mg_id'] !="1") $sql.= " and auth_id in ($auth_ids[role_auth_ids]) ";
        $c_list = $mg->query($sql);
        $all_list=array(
                "p_list"=>$p_list,
                "c_list"=>$c_list,
            );
        // show($all_list);exit;
        return $all_list;
    }
**一.rbac权限管理  【必须等项目大体作完,最后来做】**
    role base access (基于角色的访问权限控制)

sw_auth //权限表

      `auth_id`     主键
      `auth_name`   权限名称,
      `auth_pid`    父id,值:对应最高权限的ID,        
      它若是最高权限则没有,值为0【目的在于,方便下拉菜单显示,有个匹配,是谁的下拉菜单】
      `auth_c`      控制器,controller控制器 Goods ;
      它若是最高权限则没有,值无【目的在防止直接访问URL突破权限,规定你只能访问它】
      `auth_a`      操作方法,action  方法 showlist;
      它若是最高权限则没有,值无【目的在防止直接访问URL突破权限,规定你只能访问它】
      `auth_path`   全路径:【用户信息排序使用】                              【目的在权限管理LIST查看来排序,好看】
          ① : 如果是顶级权限,全路径等于本记录主键值 (auth_id)
          ② :如果不是顶级权限,全路径等于 "父级全路径-(中恒线)本记录主键值" (auth_pid-auth_id)
      `auth_level`  级别,                                                     【目的在于sql区分下拉菜单时,谁是1级菜单,谁是2级菜单】
            基本:0顶级权限  1次顶级权限  2次次顶级
            权限呈现缩进关系使用


        权限数据模拟:
            insert into sw_auth values (1,'商品管理',0,'','',1,0);
            insert into sw_auth values (2,'订单管理',0,'','',2,0);
            insert into sw_auth values (3,'广告管理',0,'','',3,0);
            insert into sw_auth values (4,'商品列表',1,'Goods','showlist',"1-4",1);
            insert into sw_auth values (5,'添加商品',1,'Goods','add',"1-5",1);
            insert into sw_auth values (6,'商品分类',1,'Goods','cate',"1-6",1);
            insert into sw_auth values (7,'用户评论',1,'User','comment',"1-7",1);
            insert into sw_auth values (8,'订单列表',2,'Order','showlist',"2-8",1);
            insert into sw_auth values (9,'订单打印',2,'Order','print',"2-9",1);
            insert into sw_auth values (10,'添加订单',2,'Order','add',"2-10",1);
            insert into sw_auth values (11,'广告列表',3,'Advert','showlist',"3-11",1);
            insert into sw_auth values (12,'广告位置',3,'Advert','position',"3-12",1);

sw_role //角色表

        `role_id`         主键
        `role_name`       '角色名称',
        `role_auth_ac`    '模块-操作',关联权限的控制器、方法连接的信息"Goods-showlist,Goods-add,Goods-cate"【目的在于,懂行人直接输入URL访问更多权限】
        `role_auth_ids`   外键'该角色的对应权限ID',"1,4,5,6" 
            关联权限的主键值用逗号连接的信息(如果有上级权限,也把上级权限的id进行关联)

            insert into sw_role values (1, '经理', "1,4,5,6","Goods-showlist,Goods-add,Goods-cate");
            insert into sw_role values (2, '主管', "2,3,8,11","Order-showlist,Advert-showlist");
    **sw_admin //管理员表**
        `mg_id`     主键
        `mg_name`   管理员账户名
        `mg_pwd`    管理员密码
        `mg_time`   上次登录时间,
        `mg_role_id` 外键,角色id,

二.通过模拟好的数据进行程序开发
    a)用户登录系统,根据具体角色显示,左边权限按钮
    b)在左边显示对应的权限信息
        i.用户登陆系统显示权限信息$_SESSION['mg_id']
        ii.根据SESSION['mg_id']信息获得角色信息['role_id']
        iii.根据['role_id']信息获得权限列表信息['auth_id,name']


三.超级管理员不需要权限控制admin
    a)在Index/left方法里边,若为admin,则显示全部权限
        if($_SESSION['mg_id'] != 1 ){$sql .= "  and auth_id in ($auth_ids)";}


四.防止内行手输入URL访问更多权限
    加入判断
        1.用户访问的控制器和方法,必须和他对应的角色表里的【ac信息】比较
        2.`role_auth_ac`若有你访问的权限,则访问
    因为是后台每一个页面都要验证,把它写一个父类,把所有公共方法写入它,让所有后台方控制器继承它
        位置: Component\AdminController.class.php
        注意: 
            1.一些公有的方法,不进行权限限制
            2.系统管理员,不进行权限限制
            3.只允许访问角色对应的权限
    【好好看看if判断的写法,理解】



维护三部分数据:角色,权限,

1.角色 Admin/Role/showlist
    角色:显示角色列表信息,给角色分配权限
    在设置时,把已经有的权限显示出来

2.权限维护
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值