Yii的Srbac插件用法詳解
來源:易賢網 閱讀:1067 次 日期:2016-08-13 13:38:17
溫馨提示:易賢網小編為您整理了“Yii的Srbac插件用法詳解”,方便廣大網友查閱!

本文實例講述了Yii的Srbac插件用法。分享給大家供大家參考,具體如下:

Yii的rbac,從開始安裝arbc模塊擴展,到調試分析其原理,斷斷續續地也花了不少時間。當然你了解它后,你會發現,yii的abrc是多的方便, 可以讓你輕松實現資源控制訪問,非常強大?,F在就整理下學習筆記,分享一下。雖然authMangner組件實現了rbac,但是沒有實現可視化編輯管 理。目前官方有Srbac 和 Right兩個比較好的擴展模塊,我們用它們非常方便的可視化管理角色(roles),任務(tasks),操作(operations)。

基于角色的訪問控制( Role-Based Access Control ),是一種簡單的而又強大的集中訪問控制?;赮ii Framework 的 authManager 組件實現了分等級的 RBAC,能夠幫助我們解決開發中遇到一些資源控制訪問的問題。

對于這兩個擴展模塊,其實功能都差不多的,只是界面上的不同??磦€人喜歡什么風格,就選擇那個模塊測試。至于安裝調試,你只要下載它們,里面有詳細介紹。下面我們分析下authManager 組件實現的原理。

授權項目,就是判斷一個用戶是否允許操作特定的資源,通過檢查用戶是否屬于有權限訪問該項資源的角色來判斷。這里我們要明白,授權項目,角色,任務,操作之間的關系。

1.授權項目可分為,角色,任務,操作;

2.角色可以由若干個任務組成;

3.任務可以有若干個操作組成;

4.操作就是一個許可,不可在分。

這里也還要提到,業務規則問題,它其實就是一段php代碼,在檢查權限的時候會被執行。

下面我們分析下rbac實現中,需要三張表:authassignment、authitem、authitemchild的結構:

itemname varchar(64) 角色名稱,區分大小寫

userid   varchar(64) 用戶ID,是自己項目中用戶表的id

bizrule  text        業務規則,一段php code

data     text        序列化后的數組,用于給bizrule提供參數

name varchar(64) authassignment中的itemname相同

type integer     類型標識(0,1,2)

        |

        |-------- 0 表示 Operation 操作

        |-------- 1 表示 Task 任務

        |-------- 2 表示 Role 角色

description  text    相關描述

bizrule  text        業務規則,一段php code

data     text        序列化后的數組,用于給bizrule提供參數

parent    varchar(64) 父級名稱,[角色名,也可以是任務];

children  varchar(64) 子對象名稱。[任務名,也可以是操作];

使用驗證方法CWebUser::checkAccess(),下面用一段demo code說明:

if(Yii::app()->user->checkAccess(what,$params)) {

  //what  --- role,或者task,也可以是operation,

  //params --- 是傳進業務規則的參數key-value;

}

下面就演示一下具體的一個用戶刪除文章的操作:

$params=array('uid'=>$id);

if(Yii::app()->user->checkAccess('delArticle',$params)) {

  //檢查當前用戶是否有刪除文章權限

  //并且使用業務規則,檢查用戶id等于文章里面的作者id

  //通過驗證,就執行刪除操作

}

Yii-srbac- 權限擴展模塊工作原理

1、設置權限規則表:可放在module模塊配置文件里面

public function init() {

  //操作權限表,必須存在以下字段:

  //itemname角色名/ID,

  //type授權項目類型/1(任務)或者2(角色),

  //bizrule權限/邏輯運算表達式為false是有權限操作,

  //data數據/YII暫無利用

  Yii::app()->authManager->itemTable = 'AuthItem';

  //會員組-權限對應表,必須存在以下字段:

  //child子角色/ID,

  //parent父角色/ID,此表可循環執行,可多級繼承

  Yii::app()->authManager->itemChildTable = 'uthItemChild';

  //會員-會員組對應表,會員組可直接為操作名稱,必須存在以下字段:

  //itemname角色名/ID,

  //userid用戶名/ID,

  //bizrule權限/邏輯運算表達式為false是有權限操作,

  //data數據/YII暫無利用

  Yii::app()->authManager->assignmentTable = 'zd_mem_glog';

}

2、實現規則,所在控制器繼承基類SBaseController,原來為Controller

class ProductController extends SBaseController

{

    ........

}

class SBaseController extends Controller

{

    ........

}

3、SBaseController繼承基類Controller,前填加beforeAction,實現權限驗證。

protected function beforeAction($action) {

  //載入模塊分隔符

  $del = Helper::findModule('srbac')->delimeter;

  //取得前模塊名稱

  $mod = $this->module !== null ? $this->module->id . $del : "";

  $contrArr = explode("/", $this->id);

  $contrArr[sizeof($contrArr) - 1] = ucfirst($contrArr[sizeof($contrArr) - 1]);

  $controller = implode(".", $contrArr);

  $controller = str_replace("/", ".", $this->id);

  // 生成靜態頁面 模塊+分隔符+控制器(首字母大寫)+方法(首字母大寫)例: model-ControllerAction

  if(sizeof($contrArr)==1){

   $controller = ucfirst($controller);

  }

  $access = $mod . $controller . ucfirst($this->action->id);

  //驗證訪問頁面地址是否在總是允許列表里面,是返回有權限

  if (in_array($access, $this->allowedAccess())) {

   return true;

  }

  //驗證SRBAC有無安裝,沒在安裝,返回的權限訪問

  if (!Yii::app()->getModule('srbac')->isInstalled()) {

   return true;

  }

  //驗證SRBAC有無開啟,沒在開啟,返回的權限訪問

  if (Yii::app()->getModule('srbac')->debug) {

   return true;

  }

  // 權限驗證

  if (!Yii::app()->user->checkAccess($access) || Yii::app()->user->isGuest) {

   $this->onUnauthorizedAccess();

  } else {

   return true;

  }

}

4、CDbAuthManager讀取當前用戶角色

public function getAuthAssignments($userId)

{

  $rows=$this->db->createCommand()

    ->select()

    ->from($this->assignmentTable)

    ->where('userid=:userid', array(':userid'=>$userId))

    ->queryAll();

  $assignments=array();

  foreach($rows as $row)

  {

    if(($data=@unserialize($row['data']))===false)

      $data=null;

    $assignments[$row['itemname']]=new CAuthAssignment($this,$row['itemname'],$row['userid'],$row['bizrule'],$data);

  }

  return $assignments;

}

5、CDbAuthManager讀取角色對應權限

public function getAuthItem($name)

{

  $row=$this->db->createCommand()

    ->select()

    ->from($this->itemTable)

    ->where('name=:name', array(':name'=>$name))

    ->queryRow();

  if($row!==false)

  {

    if(($data=@unserialize($row['data']))===false)

      $data=null;

    return new CAuthItem($this,$row['name'],$row['type'],$row['description'],$row['bizrule'],$data);

  }

  else

    return null;

}

6、CDbAuthManager讀取權限對應操作

protected function checkAccessRecursive($itemName,$userId,$params,$assignments)

{

  if(($item=$this->getAuthItem($itemName))===null)

    return false;

  Yii::trace('Checking permission "'.$item->getName().'"','system.web.auth.CDbAuthManager');

  if(!isset($params['userId']))

    $params['userId'] = $userId;

  if($this->executeBizRule($item->getBizRule(),$params,$item->getData()))

  {

    if(in_array($itemName,$this->defaultRoles))

      return true;

    if(isset($assignments[$itemName]))

    {

      $assignment=$assignments[$itemName];

      if($this->executeBizRule($assignment->getBizRule(),$params,$assignment->getData()))

        return true;

    }

    $parents=$this->db->createCommand()

      ->select('parent')

      ->from($this->itemChildTable)

      ->where('child=:name', array(':name'=>$itemName))

      ->queryColumn();

    foreach($parents as $parent)

    {

      if($this->checkAccessRecursive($parent,$userId,$params,$assignments))

        return true;

    }

  }

  return false;

}

7、CAuthManager驗證權限

public function executeBizRule($bizRule,$params,$data)

{

  return $bizRule==='' || $bizRule===null || ($this->showErrors ? eval_r($bizRule)!=0 : @eval_r($bizRule)!=0);

}

三、SRBAC 測試

SRBAC里面一些需要注意的配置信息

SRBAC主題環境的搭建,以及如何將其整合到我們具體的項目中(可以將其放到modules目錄下,再在配置文件中進行一些配置)上面有說的

在install的時候我們可以選擇是否生成一些測試數據,當然,如果沒有生成的話也不要緊,我們可以自己根據它的規則來手動進行一些數據的配置。

在介紹數據的配置之前,我們需要對折個SRBAC模塊的工作原理有一點了解:

SRBAC模塊是通過roles-- tasks-- operations 這三者之間的映射關系來實現權限控制的。

users對應于我們的用戶

roles對應于我們系統需要的所有角色名稱

operations對應于我們我們需要進行權限管理的所有具體操作的名稱(例如某個具體的action,我們只允許某個role來訪問)

在SRBAC的主界面我們可以看到三個icon,分別對應于不同的操作。

我們就先來新建一些我們需要的數據信息(對應于第一個icon):

新建具體的operation:這里的operation的命名需要注意,必須是ControllernameActionname的格式。controller、action的名字組合,且二者的首字母都必須要大寫。

新建具體的task:一個task可以對應于多個operation,我們可以按照相應的功能來命名task。例如:可以使用News Management 來表示新聞管理的task。這里的命名沒有嚴格的格式要求,只要做到見名知意即可。

新建具體的roles:這個很簡單,就是輸入我們需要的角色而已。

ok,數據新建完畢。接下來我們就來到assign頁面(對應于第二個icon),對具體的數據來進行映射設置了。

根據前面所說的,將operations分配給各個task,然后我們再將tasks分配給具體的role。

最后再給user指定roles。

到這一步,我們的權限配置基本就結束了。

這時,我們可以通過點擊第三個icon來查看我們具體的用戶的權限信息時候正確。

確認無誤以后,我們就可以來進行我們的權限驗證了。

不過,在此之前還有最后一步,我們要確認已經關閉了SRBAC的debug模式。

因為查看源代碼我們會發現,如果debug模式是開啟狀態的話,我們的權限管理是不會起作用的。

可以到config/main.php來進行查看:

'modules' => array(

  'srbac' => array(

    'userclass' => 'User',

    'userid' => 'id',

    'username' => 'username',

    'debug' => false,//confirm this field

到這一步,我們的權限模塊就可以work了。去檢查一下我們的配置是否正常吧!

希望本文所述對大家基于Yii框架的PHP程序設計有所幫助。

更多信息請查看網絡編程
易賢網手機網站地址:Yii的Srbac插件用法詳解
由于各方面情況的不斷調整與變化,易賢網提供的所有考試信息和咨詢回復僅供參考,敬請考生以權威部門公布的正式信息和咨詢為準!

2026國考·省考課程試聽報名

  • 報班類型
  • 姓名
  • 手機號
  • 驗證碼
關于我們 | 聯系我們 | 人才招聘 | 網站聲明 | 網站幫助 | 非正式的簡要咨詢 | 簡要咨詢須知 | 新媒體/短視頻平臺 | 手機站點 | 投訴建議
工業和信息化部備案號:滇ICP備2023014141號-1 云南省教育廳備案號:云教ICP備0901021 滇公網安備53010202001879號 人力資源服務許可證:(云)人服證字(2023)第0102001523號
云南網警備案專用圖標
聯系電話:0871-65099533/13759567129 獲取招聘考試信息及咨詢關注公眾號:hfpxwx
咨詢QQ:1093837350(9:00—18:00)版權所有:易賢網
云南網警報警專用圖標
未满十八18勿进黄网站免费看