茄子在线看片免费人成视频,午夜福利精品a在线观看,国产高清自产拍在线观看,久久综合久久狠狠综合

    <s id="ddbnn"></s>
  • <sub id="ddbnn"><ol id="ddbnn"></ol></sub>

  • <legend id="ddbnn"></legend><s id="ddbnn"></s>

    Yii的Srbac插件用法詳解
    來源:易賢網(wǎng) 閱讀:1238 次 日期:2016-08-13 13:38:17
    溫馨提示:易賢網(wǎng)小編為您整理了“Yii的Srbac插件用法詳解”,方便廣大網(wǎng)友查閱!

    本文實(shí)例講述了Yii的Srbac插件用法。分享給大家供大家參考,具體如下:

    Yii的rbac,從開始安裝arbc模塊擴(kuò)展,到調(diào)試分析其原理,斷斷續(xù)續(xù)地也花了不少時(shí)間。當(dāng)然你了解它后,你會(huì)發(fā)現(xiàn),yii的abrc是多的方便, 可以讓你輕松實(shí)現(xiàn)資源控制訪問,非常強(qiáng)大?,F(xiàn)在就整理下學(xué)習(xí)筆記,分享一下。雖然authMangner組件實(shí)現(xiàn)了rbac,但是沒有實(shí)現(xiàn)可視化編輯管 理。目前官方有Srbac 和 Right兩個(gè)比較好的擴(kuò)展模塊,我們用它們非常方便的可視化管理角色(roles),任務(wù)(tasks),操作(operations)。

    基于角色的訪問控制( Role-Based Access Control ),是一種簡(jiǎn)單的而又強(qiáng)大的集中訪問控制。基于Yii Framework 的 authManager 組件實(shí)現(xiàn)了分等級(jí)的 RBAC,能夠幫助我們解決開發(fā)中遇到一些資源控制訪問的問題。

    對(duì)于這兩個(gè)擴(kuò)展模塊,其實(shí)功能都差不多的,只是界面上的不同。看個(gè)人喜歡什么風(fēng)格,就選擇那個(gè)模塊測(cè)試。至于安裝調(diào)試,你只要下載它們,里面有詳細(xì)介紹。下面我們分析下authManager 組件實(shí)現(xiàn)的原理。

    授權(quán)項(xiàng)目,就是判斷一個(gè)用戶是否允許操作特定的資源,通過檢查用戶是否屬于有權(quán)限訪問該項(xiàng)資源的角色來判斷。這里我們要明白,授權(quán)項(xiàng)目,角色,任務(wù),操作之間的關(guān)系。

    1.授權(quán)項(xiàng)目可分為,角色,任務(wù),操作;

    2.角色可以由若干個(gè)任務(wù)組成;

    3.任務(wù)可以有若干個(gè)操作組成;

    4.操作就是一個(gè)許可,不可在分。

    這里也還要提到,業(yè)務(wù)規(guī)則問題,它其實(shí)就是一段php代碼,在檢查權(quán)限的時(shí)候會(huì)被執(zhí)行。

    下面我們分析下rbac實(shí)現(xiàn)中,需要三張表:authassignment、authitem、authitemchild的結(jié)構(gòu):

    itemname varchar(64) 角色名稱,區(qū)分大小寫

    userid   varchar(64) 用戶ID,是自己項(xiàng)目中用戶表的id

    bizrule  text        業(yè)務(wù)規(guī)則,一段php code

    data     text        序列化后的數(shù)組,用于給bizrule提供參數(shù)

    name varchar(64) authassignment中的itemname相同

    type integer     類型標(biāo)識(shí)(0,1,2)

            |

            |-------- 0 表示 Operation 操作

            |-------- 1 表示 Task 任務(wù)

            |-------- 2 表示 Role 角色

    description  text    相關(guān)描述

    bizrule  text        業(yè)務(wù)規(guī)則,一段php code

    data     text        序列化后的數(shù)組,用于給bizrule提供參數(shù)

    parent    varchar(64) 父級(jí)名稱,[角色名,也可以是任務(wù)];

    children  varchar(64) 子對(duì)象名稱。[任務(wù)名,也可以是操作];

    使用驗(yàn)證方法CWebUser::checkAccess(),下面用一段demo code說明:

    if(Yii::app()->user->checkAccess(what,$params)) {

      //what  --- role,或者task,也可以是operation,

      //params --- 是傳進(jìn)業(yè)務(wù)規(guī)則的參數(shù)key-value;

    }

    下面就演示一下具體的一個(gè)用戶刪除文章的操作:

    $params=array('uid'=>$id);

    if(Yii::app()->user->checkAccess('delArticle',$params)) {

      //檢查當(dāng)前用戶是否有刪除文章權(quán)限

      //并且使用業(yè)務(wù)規(guī)則,檢查用戶id等于文章里面的作者id

      //通過驗(yàn)證,就執(zhí)行刪除操作

    }

    Yii-srbac- 權(quán)限擴(kuò)展模塊工作原理

    1、設(shè)置權(quán)限規(guī)則表:可放在module模塊配置文件里面

    public function init() {

      //操作權(quán)限表,必須存在以下字段:

      //itemname角色名/ID,

      //type授權(quán)項(xiàng)目類型/1(任務(wù))或者2(角色),

      //bizrule權(quán)限/邏輯運(yùn)算表達(dá)式為false是有權(quán)限操作,

      //data數(shù)據(jù)/YII暫無利用

      Yii::app()->authManager->itemTable = 'AuthItem';

      //會(huì)員組-權(quán)限對(duì)應(yīng)表,必須存在以下字段:

      //child子角色/ID,

      //parent父角色/ID,此表可循環(huán)執(zhí)行,可多級(jí)繼承

      Yii::app()->authManager->itemChildTable = 'uthItemChild';

      //會(huì)員-會(huì)員組對(duì)應(yīng)表,會(huì)員組可直接為操作名稱,必須存在以下字段:

      //itemname角色名/ID,

      //userid用戶名/ID,

      //bizrule權(quán)限/邏輯運(yùn)算表達(dá)式為false是有權(quán)限操作,

      //data數(shù)據(jù)/YII暫無利用

      Yii::app()->authManager->assignmentTable = 'zd_mem_glog';

    }

    2、實(shí)現(xiàn)規(guī)則,所在控制器繼承基類SBaseController,原來為Controller

    class ProductController extends SBaseController

    {

        ........

    }

    class SBaseController extends Controller

    {

        ........

    }

    3、SBaseController繼承基類Controller,前填加beforeAction,實(shí)現(xiàn)權(quán)限驗(yàn)證。

    protected function beforeAction($action) {

      //載入模塊分隔符

      $del = Helper::findModule('srbac')->delimeter;

      //取得前模塊名稱

      $mod = $this->module !== null ? $this->module->id . $del : "";

      $contrArr = explode("/", $this->id);

      $contrArr[sizeof($contrArr) - 1] = ucfirst($contrArr[sizeof($contrArr) - 1]);

      $controller = implode(".", $contrArr);

      $controller = str_replace("/", ".", $this->id);

      // 生成靜態(tài)頁面 模塊+分隔符+控制器(首字母大寫)+方法(首字母大寫)例: model-ControllerAction

      if(sizeof($contrArr)==1){

       $controller = ucfirst($controller);

      }

      $access = $mod . $controller . ucfirst($this->action->id);

      //驗(yàn)證訪問頁面地址是否在總是允許列表里面,是返回有權(quán)限

      if (in_array($access, $this->allowedAccess())) {

       return true;

      }

      //驗(yàn)證SRBAC有無安裝,沒在安裝,返回的權(quán)限訪問

      if (!Yii::app()->getModule('srbac')->isInstalled()) {

       return true;

      }

      //驗(yàn)證SRBAC有無開啟,沒在開啟,返回的權(quán)限訪問

      if (Yii::app()->getModule('srbac')->debug) {

       return true;

      }

      // 權(quán)限驗(yàn)證

      if (!Yii::app()->user->checkAccess($access) || Yii::app()->user->isGuest) {

       $this->onUnauthorizedAccess();

      } else {

       return true;

      }

    }

    4、CDbAuthManager讀取當(dāng)前用戶角色

    public function getAuthAssignments($userId)

    {

      $rows=$this->db->createCommand()

        ->select()

        ->from($this->assignmentTable)

        ->where('userid=:userid', array(':userid'=>$userId))

        ->queryAll();

      $assignments=array();

      foreach($rows as $row)

      {

        if(($data=@unserialize($row['data']))===false)

          $data=null;

        $assignments[$row['itemname']]=new CAuthAssignment($this,$row['itemname'],$row['userid'],$row['bizrule'],$data);

      }

      return $assignments;

    }

    5、CDbAuthManager讀取角色對(duì)應(yīng)權(quán)限

    public function getAuthItem($name)

    {

      $row=$this->db->createCommand()

        ->select()

        ->from($this->itemTable)

        ->where('name=:name', array(':name'=>$name))

        ->queryRow();

      if($row!==false)

      {

        if(($data=@unserialize($row['data']))===false)

          $data=null;

        return new CAuthItem($this,$row['name'],$row['type'],$row['description'],$row['bizrule'],$data);

      }

      else

        return null;

    }

    6、CDbAuthManager讀取權(quán)限對(duì)應(yīng)操作

    protected function checkAccessRecursive($itemName,$userId,$params,$assignments)

    {

      if(($item=$this->getAuthItem($itemName))===null)

        return false;

      Yii::trace('Checking permission "'.$item->getName().'"','system.web.auth.CDbAuthManager');

      if(!isset($params['userId']))

        $params['userId'] = $userId;

      if($this->executeBizRule($item->getBizRule(),$params,$item->getData()))

      {

        if(in_array($itemName,$this->defaultRoles))

          return true;

        if(isset($assignments[$itemName]))

        {

          $assignment=$assignments[$itemName];

          if($this->executeBizRule($assignment->getBizRule(),$params,$assignment->getData()))

            return true;

        }

        $parents=$this->db->createCommand()

          ->select('parent')

          ->from($this->itemChildTable)

          ->where('child=:name', array(':name'=>$itemName))

          ->queryColumn();

        foreach($parents as $parent)

        {

          if($this->checkAccessRecursive($parent,$userId,$params,$assignments))

            return true;

        }

      }

      return false;

    }

    7、CAuthManager驗(yàn)證權(quán)限

    public function executeBizRule($bizRule,$params,$data)

    {

      return $bizRule==='' || $bizRule===null || ($this->showErrors ? eval_r($bizRule)!=0 : @eval_r($bizRule)!=0);

    }

    三、SRBAC 測(cè)試

    SRBAC里面一些需要注意的配置信息

    SRBAC主題環(huán)境的搭建,以及如何將其整合到我們具體的項(xiàng)目中(可以將其放到modules目錄下,再在配置文件中進(jìn)行一些配置)上面有說的

    在install的時(shí)候我們可以選擇是否生成一些測(cè)試數(shù)據(jù),當(dāng)然,如果沒有生成的話也不要緊,我們可以自己根據(jù)它的規(guī)則來手動(dòng)進(jìn)行一些數(shù)據(jù)的配置。

    在介紹數(shù)據(jù)的配置之前,我們需要對(duì)折個(gè)SRBAC模塊的工作原理有一點(diǎn)了解:

    SRBAC模塊是通過roles-- tasks-- operations 這三者之間的映射關(guān)系來實(shí)現(xiàn)權(quán)限控制的。

    users對(duì)應(yīng)于我們的用戶

    roles對(duì)應(yīng)于我們系統(tǒng)需要的所有角色名稱

    operations對(duì)應(yīng)于我們我們需要進(jìn)行權(quán)限管理的所有具體操作的名稱(例如某個(gè)具體的action,我們只允許某個(gè)role來訪問)

    在SRBAC的主界面我們可以看到三個(gè)icon,分別對(duì)應(yīng)于不同的操作。

    我們就先來新建一些我們需要的數(shù)據(jù)信息(對(duì)應(yīng)于第一個(gè)icon):

    新建具體的operation:這里的operation的命名需要注意,必須是ControllernameActionname的格式。controller、action的名字組合,且二者的首字母都必須要大寫。

    新建具體的task:一個(gè)task可以對(duì)應(yīng)于多個(gè)operation,我們可以按照相應(yīng)的功能來命名task。例如:可以使用News Management 來表示新聞管理的task。這里的命名沒有嚴(yán)格的格式要求,只要做到見名知意即可。

    新建具體的roles:這個(gè)很簡(jiǎn)單,就是輸入我們需要的角色而已。

    ok,數(shù)據(jù)新建完畢。接下來我們就來到assign頁面(對(duì)應(yīng)于第二個(gè)icon),對(duì)具體的數(shù)據(jù)來進(jìn)行映射設(shè)置了。

    根據(jù)前面所說的,將operations分配給各個(gè)task,然后我們?cè)賹asks分配給具體的role。

    最后再給user指定roles。

    到這一步,我們的權(quán)限配置基本就結(jié)束了。

    這時(shí),我們可以通過點(diǎn)擊第三個(gè)icon來查看我們具體的用戶的權(quán)限信息時(shí)候正確。

    確認(rèn)無誤以后,我們就可以來進(jìn)行我們的權(quán)限驗(yàn)證了。

    不過,在此之前還有最后一步,我們要確認(rèn)已經(jīng)關(guān)閉了SRBAC的debug模式。

    因?yàn)椴榭丛创a我們會(huì)發(fā)現(xiàn),如果debug模式是開啟狀態(tài)的話,我們的權(quán)限管理是不會(huì)起作用的。

    可以到config/main.php來進(jìn)行查看:

    'modules' => array(

      'srbac' => array(

        'userclass' => 'User',

        'userid' => 'id',

        'username' => 'username',

        'debug' => false,//confirm this field

    到這一步,我們的權(quán)限模塊就可以work了。去檢查一下我們的配置是否正常吧!

    希望本文所述對(duì)大家基于Yii框架的PHP程序設(shè)計(jì)有所幫助。

    更多信息請(qǐng)查看網(wǎng)絡(luò)編程
    易賢網(wǎng)手機(jī)網(wǎng)站地址:Yii的Srbac插件用法詳解
    由于各方面情況的不斷調(diào)整與變化,易賢網(wǎng)提供的所有考試信息和咨詢回復(fù)僅供參考,敬請(qǐng)考生以權(quán)威部門公布的正式信息和咨詢?yōu)闇?zhǔn)!

    2026上岸·考公考編培訓(xùn)報(bào)班

    • 報(bào)班類型
    • 姓名
    • 手機(jī)號(hào)
    • 驗(yàn)證碼
    關(guān)于我們 | 聯(lián)系我們 | 人才招聘 | 網(wǎng)站聲明 | 網(wǎng)站幫助 | 非正式的簡(jiǎn)要咨詢 | 簡(jiǎn)要咨詢須知 | 新媒體/短視頻平臺(tái) | 手機(jī)站點(diǎn) | 投訴建議
    工業(yè)和信息化部備案號(hào):滇ICP備2023014141號(hào)-1 云南省教育廳備案號(hào):云教ICP備0901021 滇公網(wǎng)安備53010202001879號(hào) 人力資源服務(wù)許可證:(云)人服證字(2023)第0102001523號(hào)
    云南網(wǎng)警備案專用圖標(biāo)
    聯(lián)系電話:0871-65099533/13759567129 獲取招聘考試信息及咨詢關(guān)注公眾號(hào):hfpxwx
    咨詢QQ:1093837350(9:00—18:00)版權(quán)所有:易賢網(wǎng)
    云南網(wǎng)警報(bào)警專用圖標(biāo)