thinkphp6.0 stomp 执行命令行 权限不足 问题汇总

很奇怪的问题

file_put_contents(/runtime/cache/5a/96db1fa108c8691304d5b992c6f314.php): failed to open stream: Permission denied

runtime 权限不足;

修改方法;

吧runtime 文件夹修改为777

用bt面板的 计划任务执行cmd命令

问题解决;很奇怪的问题

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 1
    评论
PBAC(Policy Based Access Control)是一种基于策略的访问控制模型,它通过将访问控制策略与资源和用户之间的关系进行建模,从而支持动态访问控制和灵活的授权管理。在ThinkPHP 6.0中,我们可以使用RBAC(Role Based Access Control)插件来实现PBAC权限模型。 以下是一个使用RBAC插件实现PBAC权限模型的案例: 1. 安装RBAC插件 在项目根目录下执行以下命令安装RBAC插件: ``` composer require topthink/think-rbac ``` 2. 创建权限策略 在config目录下创建rbac.php配置文件,并添加以下内容: ```php <?php return [ // 权限策略 'policy' => [ 'admin' => \app\policy\AdminPolicy::class, // 管理员策略 'user' => \app\policy\UserPolicy::class, // 普通用户策略 ], ]; ``` 在app/policy目录下创建AdminPolicy.php和UserPolicy.php两个文件,分别实现管理员策略和普通用户策略: ```php <?php namespace app\policy; use think\rbac\Policy; class AdminPolicy implements Policy { public function check(array $context, $action, $resource) { // 管理员有所有权限 return true; } } ``` ```php <?php namespace app\policy; use think\rbac\Policy; class UserPolicy implements Policy { public function check(array $context, $action, $resource) { // 普通用户只有查看权限 return $action === 'view'; } } ``` 3. 创建角色和权限 在数据库中创建角色表和权限表,并插入以下数据: ```sql CREATE TABLE `role` ( `id` int(11) unsigned NOT NULL AUTO_INCREMENT, `name` varchar(50) NOT NULL, `title` varchar(100) DEFAULT NULL, `status` tinyint(1) NOT NULL DEFAULT '1' COMMENT '状态', `create_time` int(11) NOT NULL DEFAULT '0' COMMENT '创建时间', `update_time` int(11) NOT NULL DEFAULT '0' COMMENT '更新时间', PRIMARY KEY (`id`) ) ENGINE=InnoDB DEFAULT CHARSET=utf8mb4 COMMENT='角色表'; INSERT INTO `role` (`id`, `name`, `title`, `status`, `create_time`, `update_time`) VALUES (1, 'admin', '管理员', 1, 0, 0), (2, 'user', '普通用户', 1, 0, 0); CREATE TABLE `permission` ( `id` int(11) unsigned NOT NULL AUTO_INCREMENT, `name` varchar(50) NOT NULL, `title` varchar(100) DEFAULT NULL, `status` tinyint(1) NOT NULL DEFAULT '1' COMMENT '状态', `create_time` int(11) NOT NULL DEFAULT '0' COMMENT '创建时间', `update_time` int(11) NOT NULL DEFAULT '0' COMMENT '更新时间', `policy` varchar(50) NOT NULL COMMENT '权限策略', PRIMARY KEY (`id`) ) ENGINE=InnoDB DEFAULT CHARSET=utf8mb4 COMMENT='权限表'; INSERT INTO `permission` (`id`, `name`, `title`, `status`, `create_time`, `update_time`, `policy`) VALUES (1, 'view', '查看', 1, 0, 0, 'user'), (2, 'add', '新增', 1, 0, 0, 'admin'), (3, 'edit', '编辑', 1, 0, 0, 'admin'), (4, 'delete', '删除', 1, 0, 0, 'admin'); ``` 4. 配置RBAC插件 在config目录下的rbac.php配置文件中添加以下内容: ```php <?php return [ // 认证器 'authenticator' => function ($app) { return new \app\service\Auth($app->request, $app->rbac); }, // 用户提供器 'user_provider' => function ($app) { return new \app\service\UserProvider($app->db); }, // 权限提供器 'permission_provider' => function ($app) { return new \app\service\PermissionProvider($app->db); }, // 角色提供器 'role_provider' => function ($app) { return new \app\service\RoleProvider($app->db); }, // 节点提供器 'node_provider' => function ($app) { return new \app\service\NodeProvider($app->db); } ]; ``` 在app/service目录下创建Auth.php、UserProvider.php、PermissionProvider.php、RoleProvider.php和NodeProvider.php五个文件,分别实现RBAC插件需要的接口。 5. 使用RBAC插件 在需要授权的地方调用RBAC插件提供的check方法进行授权: ```php if (!$this->app->rbac->check('user', 'view', 'post')) { // 没有权限 $this->error('没有权限'); } ``` 在需要认证的地方调用RBAC插件提供的authenticate方法进行认证: ```php if (!$this->app->rbac->authenticate()) { // 未登录或登录失效 $this->redirect('/login'); } ``` 以上就是一个使用RBAC插件实现PBAC权限模型的案例。通过RBAC插件,我们可以灵活地定义权限策略、角色和权限,并在需要的地方进行授权和认证。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值