この記事の例では、Yii の Srbac プラグインの使用法について説明します。参考までに共有します。詳細は次のとおりです:
Yii の rbac、arbc モジュール拡張機能のインストールの開始から、デバッグとその原理の分析まで、断続的に多くの時間がかかりました。もちろん、それを理解すると、Yii の abrc が非常に便利で、リソース制御アクセスを簡単に実装でき、非常に強力であることがわかります。今回は勉強ノートを整理して共有したいと思います。 authMangner コンポーネントは rbac を実装していますが、ビジュアル編集管理は実装していません。現在、Srbac と Right という 2 つの公式拡張モジュールがあり、ロール、タスク、操作を視覚的に管理するのに非常に便利です。
ロールベースのアクセス制御は、シンプルでありながら強力な一元的なアクセス制御です。 Yii Framework に基づく authManager コンポーネントは階層型 RBAC を実装しており、開発中に発生するリソース制御アクセスの問題の解決に役立ちます。
これら 2 つの拡張モジュールの機能は実際には似ていますが、インターフェイスが異なります。好みのスタイルに応じて、テストするモジュールを選択します。インストールとデバッグについては、ダウンロードするだけで済み、中には詳しい紹介があります。 authManager コンポーネントの実装原理を分析してみましょう。
認可プロジェクトは、ユーザーがリソースへのアクセス権限を持つロールに属しているかどうかを確認することで、ユーザーが特定のリソースの操作を許可されているかどうかを決定します。ここでは、承認されたプロジェクト、役割、タスク、および操作間の関係を理解する必要があります。
1. 承認プロジェクトは、役割、タスク、および操作に分割できます。
2. 役割は、複数の操作で構成できます。分割することはできません。
ここで、ビジネス ルールの問題は、実際には権限をチェックするときに実行される php コードの一部であることにも言及する必要があります。
次に、rbac 実装を分析します。これには、authhassignment、authitem、および authitemchild の構造という 3 つのテーブルが必要です。
itemname varchar(64) ロール名、大文字と小文字が区別されます
userid varchar(64) ユーザー ID、ユーザーです自分のプロジェクト内 テーブル idbizrule text ビジネスルール、php コードの一部
data text bizrule にパラメータを提供するために使用されるシリアル化された配列
name varchar(64) authassignment の項目名は同じです
type integer タイプ識別 (0 ,1, 2)
| |-------- 0 表示操作操作
|-------- 1 表示タスク任务
|-------- 2 表示役割角色
description text 関連する説明
data bizrule にパラメータを提供するために使用されるシリアル化された配列
parent varchar(64) 親名、[ロール名、タスクにすることもできます]
検証メソッド CWebUser::checkAccess() を使用し、以下のデモ コードを使用して説明します。
if(Yii::app()->user->checkAccess(what,$params)) { //what --- role,或者task,也可以是operation, //params --- 是传进业务规则的参数key-value; }
以下は、ユーザーが記事を削除する:
$params=array('uid'=>$id); if(Yii::app()->user->checkAccess('delArticle',$params)) { //检查当前用户是否有删除文章权限 //并且使用业务规则,检查用户id等于文章里面的作者id //通过验证,就执行删除操作 }
Yii-srbac- パーミッション拡張モジュールの動作原理
1. パーミッションルールテーブルを設定します: モジュールモジュール構成ファイルに配置できます
public function init() { //操作权限表,必须存在以下字段: //itemname角色名/ID, //type授权项目类型/1(任务)或者2(角色), //bizrule权限/逻辑运算表达式为false是有权限操作, //data数据/YII暂无利用 Yii::app()->authManager->itemTable = 'AuthItem'; //会员组-权限对应表,必须存在以下字段: //child子角色/ID, //parent父角色/ID,此表可循环执行,可多级继承 Yii::app()->authManager->itemChildTable = 'uthItemChild'; //会员-会员组对应表,会员组可直接为操作名称,必须存在以下字段: //itemname角色名/ID, //userid用户名/ID, //bizrule权限/逻辑运算表达式为false是有权限操作, //data数据/YII暂无利用 Yii::app()->authManager->assignmentTable = 'zd_mem_glog'; }
2. ルールを実装し、コントローラーは基本クラス SBaseController を継承します (元々は Controller
class ProductController extends SBaseController { ........ } class SBaseController extends Controller { ........ }
)
3. SBaseController は基本クラス Controller を継承し、その前に beforeAction を追加して権限の検証を実装します。
protected function beforeAction($action) { //载入模块分隔符 $del = Helper::findModule('srbac')->delimeter; //取得前模块名称 $mod = $this->module !== null ? $this->module->id . $del : ""; $contrArr = explode("/", $this->id); $contrArr[sizeof($contrArr) - 1] = ucfirst($contrArr[sizeof($contrArr) - 1]); $controller = implode(".", $contrArr); $controller = str_replace("/", ".", $this->id); // 生成静态页面 模块+分隔符+控制器(首字母大写)+方法(首字母大写)例: model-ControllerAction if(sizeof($contrArr)==1){ $controller = ucfirst($controller); } $access = $mod . $controller . ucfirst($this->action->id); //验证访问页面地址是否在总是允许列表里面,是返回有权限 if (in_array($access, $this->allowedAccess())) { return true; } //验证SRBAC有无安装,没在安装,返回的权限访问 if (!Yii::app()->getModule('srbac')->isInstalled()) { return true; } //验证SRBAC有无开启,没在开启,返回的权限访问 if (Yii::app()->getModule('srbac')->debug) { return true; } // 权限验证 if (!Yii::app()->user->checkAccess($access) || Yii::app()->user->isGuest) { $this->onUnauthorizedAccess(); } else { return true; } }
4. CDbAuthManager は現在のユーザーロールを読み取ります
public function getAuthAssignments($userId) { $rows=$this->db->createCommand() ->select() ->from($this->assignmentTable) ->where('userid=:userid', array(':userid'=>$userId)) ->queryAll(); $assignments=array(); foreach($rows as $row) { if(($data=@unserialize($row['data']))===false) $data=null; $assignments[$row['itemname']]=new CAuthAssignment($this,$row['itemname'],$row['userid'],$row['bizrule'],$data); } return $assignments; }
5. CDbAuthManager はロールの対応する権限を読み取ります
public function getAuthItem($name) { $row=$this->db->createCommand() ->select() ->from($this->itemTable) ->where('name=:name', array(':name'=>$name)) ->queryRow(); if($row!==false) { if(($data=@unserialize($row['data']))===false) $data=null; return new CAuthItem($this,$row['name'],$row['type'],$row['description'],$row['bizrule'],$data); } else return null; }
6. CDbAuthManager 権限に対応する読み取り
りー
7 . CAuthManager 検証権限
protected function checkAccessRecursive($itemName,$userId,$params,$assignments) { if(($item=$this->getAuthItem($itemName))===null) return false; Yii::trace('Checking permission "'.$item->getName().'"','system.web.auth.CDbAuthManager'); if(!isset($params['userId'])) $params['userId'] = $userId; if($this->executeBizRule($item->getBizRule(),$params,$item->getData())) { if(in_array($itemName,$this->defaultRoles)) return true; if(isset($assignments[$itemName])) { $assignment=$assignments[$itemName]; if($this->executeBizRule($assignment->getBizRule(),$params,$assignment->getData())) return true; } $parents=$this->db->createCommand() ->select('parent') ->from($this->itemChildTable) ->where('child=:name', array(':name'=>$itemName)) ->queryColumn(); foreach($parents as $parent) { if($this->checkAccessRecursive($parent,$userId,$params,$assignments)) return true; } } return false; }
3. SRBAC テスト
SRBAC で注意が必要な設定情報
SRBAC テーマ環境の構築とそれを特定のプロジェクトに統合する方法 (モジュールに含めることができます)ディレクトリに移動し、設定ファイルでいくつかの設定を行います) 前述のように インストール時に、テスト データを生成するかどうかを選択できます。もちろん、そのルールに従うこともできます。いくつかのデータを手動で設定してみましょう。 データの構成を紹介する前に、SRBAC モジュールの動作原理を少し理解する必要があります。
SRBAC モジュールは、役割、タスク、操作間のマッピング関係を通じて権限制御を実装します。
users はユーザーに対応します
roles はシステムで必要なすべてのロール名に対応します
operations はアクセス許可を管理する必要があるすべての特定の操作の名前に対応します (特定のアクションなど、特定のロールにのみ許可されます)アクセス)
在SRBAC的主界面我们可以看到三个icon,分别对应于不同的操作。
我们就先来新建一些我们需要的数据信息(对应于第一个icon):
新建具体的operation:这里的operation的命名需要注意,必须是ControllernameActionname的格式。controller、action的名字组合,且二者的首字母都必须要大写。
新建具体的task:一个task可以对应于多个operation,我们可以按照相应的功能来命名task。例如:可以使用News Management 来表示新闻管理的task。这里的命名没有严格的格式要求,只要做到见名知意即可。
新建具体的roles:这个很简单,就是输入我们需要的角色而已。
ok,数据新建完毕。接下来我们就来到assign页面(对应于第二个icon),对具体的数据来进行映射设置了。
根据前面所说的,将operations分配给各个task,然后我们再将tasks分配给具体的role。
最后再给user指定roles。
到这一步,我们的权限配置基本就结束了。
这时,我们可以通过点击第三个icon来查看我们具体的用户的权限信息时候正确。
确认无误以后,我们就可以来进行我们的权限验证了。
不过,在此之前还有最后一步,我们要确认已经关闭了SRBAC的debug模式。
因为查看源代码我们会发现,如果debug模式是开启状态的话,我们的权限管理是不会起作用的。
可以到config/main.php来进行查看:
'modules' => array( 'srbac' => array( 'userclass' => 'User', 'userid' => 'id', 'username' => 'username', 'debug' => false,//confirm this field
到这一步,我们的权限模块就可以work了。去检查一下我们的配置是否正常吧,呵呵
希望本文所述对大家基于Yii框架的PHP程序设计有所帮助。