ThinkPHP3 で APP_GROUP_LIST グループ化後に RBAC が許可されない問題の解決策! ! !
転載する場合は出典を明記してください: http://tyllxx.iteye.com/blog/1693553
公式 Web サイトにある今日の rbac の例を、解凍して Web サイトのルート ディレクトリに置きます。TP3.1 フレームワークでは、正常に動作し、正常に入力できます。権限は正常であり、データベースに問題はありません。
設定ファイルの名前を config.inc.php に変更し、App ディレクトリに配置し、
? ??'APP_GROUP_LIST'=> ; 'admin,member',
? ?? 'DEFAULT_GROUP'=>'',
グループ化を使用した後、Conf フォルダーの下にあります。新しい admin フォルダーと member フォルダーを作成します。このディレクトリには config.php (元のフォルダーではありません) も含まれます。内容は次のとおりです。 ./App/config.inc.php';
$array=array();
return array_merge($config,$array);
転載してください 出典を示してください: http://tyllxx.iteye.com/blog/1693553?CommonAction ファイル:
if (!RBAC::AccessDecision(GROUP_NAME) ) {/ /GROUP_NAME パラメーターを追加します。
LibAction フォルダーの下に新しい管理フォルダーとメンバー フォルダーを作成し、LibAction フォルダーの下にある IndexAction.class.php ファイルを新しく作成した管理者とメンバーにコピーします。フォルダー。
Tpl フォルダーの下に新しい admin フォルダーと member フォルダーを作成し、Tpl フォルダーの下にある Index フォルダーを新しく作成した admin フォルダーと member フォルダーにコピーします。
データベース内のアクセス許可を構成します (データ テーブル内の元のアクセス許可は、テストの都合上削除されます):
?
?
次のアクセス テーブル:
?
次の役割テーブル:
次の role_user テーブル:
上記の設定に従ってログインに成功しましたが、権限がないというメッセージが表示されます。
?
?
これまでに見つかった解決策は次のとおりです:
RBAC メイン ファイルを変更します: LibORGUtilRBAC.class.php
レベル=1 のデータをデータベース経由で読み取ると、一致する値が見つからず、権限の問題が発生します。質問文:
?
?
?
$db = Db::getInstance(C('RBAC_DB_DSN')); $table = array('role'=>C('RBAC_ROLE_TABLE'),'user'=>C('RBAC_USER_TABLE'),'access'=>C('RBAC_ACCESS_TABLE'),'node'=>C('RBAC_NODE_TABLE')); $sql = "select node.id,node.name from ". $table['role']." as role,". $table['user']." as user,". $table['access']." as access ,". $table['node']." as node ". "where user.user_id='{$authId}' and user.role_id=role.id and ( access.role_id=role.id or (access.role_id=role.pid and role.pid!=0 ) ) and role.status=1 and access.node_id=node.id and node.level=1 and node.status=1"; $apps = $db->query($sql); 转载请注明出处:http://tyllxx.iteye.com/blog/1693553そのうち:
"where user.user_id='{$authId}' および user.role_id=role.id および
( access.role_id=role.id ?または (access.role_id=role.pid および role.pid! =0 ) )
、role.status=1、access.node_id=node.id、node.level=1、node.status=1";?
がに変更されました
?"ここで user.user_id='{$authId}' および user.role_id=role.id ?および role.status=1 および access.node_id=node.id および node.level=1 および node.status=1 ";
?
グループ化された権限を正しく識別できます。 。 。 。
?
設定ファイル内
'RBAC_GROUP_NAME'=>'管理者,メンバー',
この文が役立つかどうかはわかりません。テストされていません。
?

PHP and Python each have their own advantages, and the choice should be based on project requirements. 1.PHPは、シンプルな構文と高い実行効率を備えたWeb開発に適しています。 2。Pythonは、簡潔な構文とリッチライブラリを備えたデータサイエンスと機械学習に適しています。

PHPは死にかけていませんが、常に適応して進化しています。 1)PHPは、1994年以来、新しいテクノロジーの傾向に適応するために複数のバージョンの反復を受けています。 2)現在、電子商取引、コンテンツ管理システム、その他の分野で広く使用されています。 3)PHP8は、パフォーマンスと近代化を改善するために、JITコンパイラおよびその他の機能を導入します。 4)Opcacheを使用してPSR-12標準に従って、パフォーマンスとコードの品質を最適化します。

PHPの将来は、新しいテクノロジーの傾向に適応し、革新的な機能を導入することで達成されます。1)クラウドコンピューティング、コンテナ化、マイクロサービスアーキテクチャに適応し、DockerとKubernetesをサポートします。 2)パフォーマンスとデータ処理の効率を改善するために、JITコンパイラと列挙タイプを導入します。 3)パフォーマンスを継続的に最適化し、ベストプラクティスを促進します。

PHPでは、特性は方法が必要な状況に適していますが、継承には適していません。 1)特性により、クラスの多重化方法が複数の継承の複雑さを回避できます。 2)特性を使用する場合、メソッドの競合に注意を払う必要があります。メソッドの競合は、代替およびキーワードとして解決できます。 3)パフォーマンスを最適化し、コードメンテナビリティを改善するために、特性の過剰使用を避け、その単一の責任を維持する必要があります。

依存関係噴射コンテナ(DIC)は、PHPプロジェクトで使用するオブジェクト依存関係を管理および提供するツールです。 DICの主な利点には、次のものが含まれます。1。デカップリング、コンポーネントの独立したもの、およびコードの保守とテストが簡単です。 2。柔軟性、依存関係を交換または変更しやすい。 3.テスト可能性、単体テストのために模擬オブジェクトを注入するのに便利です。

SplfixedArrayは、PHPの固定サイズの配列であり、高性能と低いメモリの使用が必要なシナリオに適しています。 1)動的調整によって引き起こされるオーバーヘッドを回避するために、作成時にサイズを指定する必要があります。 2)C言語アレイに基づいて、メモリと高速アクセス速度を直接動作させます。 3)大規模なデータ処理とメモリに敏感な環境に適していますが、サイズが固定されているため、注意して使用する必要があります。

PHPは、$ \ _ファイル変数を介してファイルのアップロードを処理します。セキュリティを確保するための方法には次のものが含まれます。1。アップロードエラー、2。ファイルの種類とサイズを確認する、3。ファイル上書きを防ぐ、4。ファイルを永続的なストレージの場所に移動します。

JavaScriptでは、nullcoalescingoperator(??)およびnullcoalescingsignmentoperator(?? =)を使用できます。 1.??最初の非潜水金または非未定されたオペランドを返します。 2.??これらの演算子は、コードロジックを簡素化し、読みやすさとパフォーマンスを向上させます。


ホットAIツール

Undresser.AI Undress
リアルなヌード写真を作成する AI 搭載アプリ

AI Clothes Remover
写真から衣服を削除するオンライン AI ツール。

Undress AI Tool
脱衣画像を無料で

Clothoff.io
AI衣類リムーバー

AI Hentai Generator
AIヘンタイを無料で生成します。

人気の記事

ホットツール

MantisBT
Mantis は、製品の欠陥追跡を支援するために設計された、導入が簡単な Web ベースの欠陥追跡ツールです。 PHP、MySQL、Web サーバーが必要です。デモおよびホスティング サービスをチェックしてください。

ZendStudio 13.5.1 Mac
強力な PHP 統合開発環境

SublimeText3 中国語版
中国語版、とても使いやすい

PhpStorm Mac バージョン
最新(2018.2.1)のプロフェッショナル向けPHP統合開発ツール

SecLists
SecLists は、セキュリティ テスターの究極の相棒です。これは、セキュリティ評価中に頻繁に使用されるさまざまな種類のリストを 1 か所にまとめたものです。 SecLists は、セキュリティ テスターが必要とする可能性のあるすべてのリストを便利に提供することで、セキュリティ テストをより効率的かつ生産的にするのに役立ちます。リストの種類には、ユーザー名、パスワード、URL、ファジング ペイロード、機密データ パターン、Web シェルなどが含まれます。テスターはこのリポジトリを新しいテスト マシンにプルするだけで、必要なあらゆる種類のリストにアクセスできるようになります。
