이번에는 Vue2.0에서 사용자 권한을 조작하는 방법과 Vue2.0에서 사용자 권한을 조작할 때 어떤 주의사항이 있는지 알아보겠습니다.
Vue-Access-Control은 Vue/Vue-Router/axios를 기반으로 하는 프런트 엔드 사용자 권한 제어 솔루션입니다. 라우팅, 보기 및 요청 제어를 통해 개발자는 세분화된 사용자 권한 제어를 달성할 수 있습니다.
설치
버전 요구 사항
Vue 2.0x
Vue 라우터 3.x
Get
자식: 자식 클론 https://github.com/tower1229/Vue-Access-Control.git
npm: npm i vue-access-control
달려
rreee개요
전반적인 아이디어
세션 시작 시 먼저 로그인 라우팅만 사용하여 Vue 인스턴스를 초기화하고, 사용자가 성공적으로 로그인하면 프런트 엔드가 사용자 토큰을 가져오고 루트 구성 요소의 생성된 후크에 있는 로그인 페이지로 라우팅을 지정합니다. axios 인스턴스는 요청 헤더에 {"를 균일하게 추가합니다. Authorization":token}은 사용자 인증을 구현한 다음 주로 라우팅 권한 및 리소스 권한을 포함하는 현재 사용자의 권한 데이터를 얻습니다. 그런 다음 동적으로 경로를 추가하고, 메뉴를 생성하고, 권한 지침을 구현합니다. 전역 권한 확인 방법 및 axios 인스턴스에 대한 요청 차단을 추가하면 서버가 권한 제어 초기화를 완료합니다. 경로를 동적으로 로드한 후 라우팅 구성 요소가 로드되고 렌더링된 다음 프런트 엔드 인터페이스가 표시됩니다. 브라우저 새로 고침 경로 재설정 문제를 해결하려면 토큰을 얻은 후 sessionStorage에 저장해야 합니다. 루트 구성 요소의 생성된 후크는 로컬 토큰이 있는지 확인하는 역할을 담당합니다. 로그인하고 토큰을 직접 사용하여 권한을 얻고 초기화합니다. 토큰이 유효하고 현재 경로에 액세스 권한이 있으며 현재 경로에 액세스 권한이 없으면 라우팅 구성 요소가 올바르게 로드되고 표시됩니다. 라우팅 설정에 따라 404로 변경됩니다. 토큰이 유효하지 않은 경우 백엔드는 4xx 상태 코드를 반환해야 하며, 프런트엔드는 4xx 상태 코드를 만나면 인터셉터에 균일하게 오류를 추가하고 종료 작업을 수행합니다. sessionStorage 데이터를 삭제하고 로그인 페이지로 이동하여 사용자가 다시 로그인할 수 있도록 합니다.
최소 의존의 원칙
Vue-Access-Control은 단일 도메인 솔루션으로 위치하며 Vue/Vue-Router/axios를 제외하고는 권한 제어 요구 사항이 있는 모든 Vue 프로젝트에 적용할 수 있습니다. 웹팩 템플릿 개발 빌드에서는 대부분의 새 프로젝트를 체크아웃된 코드를 기반으로 직접 개발할 수 있습니다. 프로젝트에 도입된 추가 Element-UI 및 CryptoJS는 데모 인터페이스 개발에만 사용되며, 권한 제어와는 아무런 관련이 없습니다. 프로젝트 애플리케이션에서 직접 선택할 수 있습니다.
디렉토리 구조
//开发
npm run dev
//构建
npm build
라우팅 권한 데이터는 다음 형식의 객체 배열이어야 합니다. id와 parent_id가 동일한 두 경로는 상위-하위 관계를 가져야 합니다. 라우팅 데이터를 사용자 정의 형식으로 사용하려면 관련 라우팅 제어 구현을 수정해야 합니다. .
rreee리소스 권한 데이터는 다음 형식의 개체 배열이어야 합니다. 각 개체는 RESTful 요청을 나타내며 매개변수가 있는 URL을 지원합니다.
rreee라우팅 제어
라우팅 제어에는 경로의 동적 등록과 메뉴의 동적 생성이라는 두 부분이 포함됩니다.
동적 등록 경로
처음에 인스턴스화된 경로에는 로그인과 404라는 두 가지 경로만 포함됩니다. 전체 경로는 다음과 같을 것으로 예상됩니다.
src/ |-- api/ //接口文件 | |-- index.js //输出通用axios实例 | |-- account.js //按业务模块组织的接口文件,所有接口都引用./index提供的axios实例 |-- assets/ |-- components/ |-- router/ | |-- fullpath.js //完整路由数据,用于匹配用户的路由权限得到实际路由 | `-- index.js //输出基础路由实例 |-- views/ |-- App.vue ·-- main.js
그런 다음 홈페이지와 해당 하위 경로를 가져와야 합니다. 아이디어는 전체 프로젝트의 전체 라우팅 데이터를 로컬에 미리 저장한 다음 사용자 권한에 따라 전체 경로를 필터링하는 것입니다.
필터링의 구현 아이디어는 먼저 백엔드에서 반환된 라우팅 데이터를 다음 해시 구조로 처리하는 것입니다.
[ { "id": "1", "name": "菜单1", "parent_id": null, "route": "route1" }, { "id": "2", "name": "菜单1-1", "parent_id": "1", "route": "route2" } ]
그런 다음 로컬 전체 경로를 탐색하고 루프에서 위 구조의 키 형식에 경로를 연결합니다. 특정 구현은 앱의 getRoutes() 메서드를 통해 경로가 일치하는지 판단할 수 있습니다. 뷰 파일.
백엔드에서 반환된 라우팅 기관 데이터가 계약과 다른 경우 필터링 논리를 직접 구현해야 합니다. 실제 사용 가능한 라우팅 데이터를 얻을 수 있는 한 최종적으로 addRoutes() 메서드를 사용하여 이를 동적으로 추가할 수 있습니다. 404 페이지의 모호성에 주의하세요. 일치 항목은 마지막에 배치되어야 합니다.
동적 메뉴
路由数据可以直接用来生成导航菜单,但路由数据是在根组件中得到的,导航菜单存在于index.vue组件中,显然我们需要通过某种方式共享菜单数据,方法有很多,一般来说首先想到的是Vuex,但菜单数据在整个用户会话过程中不会发生改变,这并不是Vuex的最佳使用场景,而且为了尽量减少不必要的依赖,这里用了最简单直接的方法,把菜单数据挂在根组件data.menuData上,在首页里用this.$parent.menuData获取。
另外,导航菜单很可能会有添加栏目图标的需求,这可以通过在路由中添加meta数据实现,例如将图标class或unicode存到路由meta里,模板中就可以访问到meta数据,用来生成图标标签。
在多角色系统中可能遇到的一个问题是,不同角色有一个名字相同但功能不同的路由,比如说系统管理员和企业管理员都有”账号管理”这个路由,但他们的操作权限和目标不同,实际上是两个完全不同的界面,而Vue不允许多个路由同名,因此路由的name必须做区分,但把区分后的name显示在前端菜单上会很不美观,为了让不同角色可以享有同一个菜单名称,我们只要将这两个路由的meta.name都设置成”账号管理”,在模板循环时优先使用meta.name就可以了。
菜单的具体实现可以参考views/index.vue。
视图控制
视图控制的目标是根据当前用户权限决定界面元素显示与否,典型场景是对各种操作按钮的显示控制。实现视图控制的本质是实现一个权限验证方法,输入请求权限,输出是否获准。然后配合v-if或jsx或自定义指令就能灵活实现各种视图控制。
全局验证方法
验证方法的的实现本身很简单,无非是根据后端给出的资源权限做判断,重点在于优化方法的输入输出,提升易用性,经过实践总结最终使用的方案是,将权限跟请求同时维护,验证方法接收请求对象数组为参数,返回是否具有权限的布尔值。
请求对象格式:
//获取账户列表 const request = { p: ['get,/accounts'], r: params => { return instance.get(`/accounts`, {params}) } }
权限验证方法$_has()的调用格式:
v-if="$_has([request])"
权限验证方法的具体实现见App.vue中Vue.prototype.$_has方法。
将权限验证方法全局混入,就可以在项目中很容易的配合v-if实现元素显示控制,这种方式的优点在于灵活,除了可以校验权限外,还可以在判断表达式中加入运行时状态做更多样性的判断,而且可以充分利用v-if响应数据变化的特点,实现动态视图控制。
具体实现细节参考基于Vue实现后台系统权限控制中的相关章节。
自定义指令
v-if的响应特性是把双刃剑,因为判断表达式在运行过程中会频繁触发,但实际上在一个用户会话周期内其权限并不会发生变化,因此如果只需要校验权限的话,用v-if会产生大量不必要的运算,这种情况只需在视图载入时校验一次即可,可以通过自定义指令实现:
//权限指令 Vue.directive('has', { bind: function(el, binding) { if (!Vue.prototype.$_has(binding.value)) { el.parentNode.removeChild(el); } } });
自定义指令内部仍然是调用全局验证方法,但优点在于只会在元素初始化时执行一次,多数情况下都应该使用自定义指令实现视图控制。
请求控制
请求控制是利用axios拦截器实现的,目的是将越权请求在前端拦截掉,原理是在请求拦截器中判断本次请求是否符合用户权限,以决定是否拦截。
普通请求的判断很容易,遍历后端返回的的资源权限格式,直接判断request.method和request.url是否吻合就可以了,对于带参数的url需要使用通配符,这里需要根据项目需求前后端协商一致,约定好通配符格式后,拦截器中要先将带参数的url处理成约定格式,再判断权限,方案中已经实现了以下两种通配符格式:
1. 格式:/resources/:id 示例:/resources/1 url: /resources/** 解释:一个名词后跟一个参数,参数通常表示名词的id 2. 格式:/store/:id/member 示例:/store/1/member url:/store/*/member 解释:两个名词之间夹带一个参数,参数通常表示第一个名词的id
对于第一种格式需要注意的是,如果你要发起一个url为"/aaa/bbb"的请求,默认会被处理成"/aaa/**"进行权限校验,如果这里的”bbb”并不是参数而是url的一部分,那么你需要将url改成"/aaa/bbb/",在最后加一个”/“表示该url不需要转化格式。
인터셉터의 특정 구현에 대해서는 App.vue의 setInterceptor() 메서드를 참조하세요.
프로젝트에 다른 와일드카드 형식이 필요한 경우 인터셉터에서 해당 감지 및 변환 방법만 구현하면 됩니다.
시연 및 지침
데모 설명:
DEMO 프로젝트는 동적 메뉴, 동적 라우팅, 버튼 권한 및 요청 차단을 보여줍니다.
데모 프로젝트의 백엔드는 rap2에 의해 모의 데이터를 생성합니다. 로그인 요청은 일반적으로 POST 방식이어야 합니다. 그러나 rap2의 프로그래밍 모드는 GET이 아닌 요청 매개변수를 얻을 수 없기 때문에 GET 방식을 통해서만 로그인할 수 있습니다. 실제 프로젝트에서는 이 예를 따르지 않는 것이 좋습니다. 또한 로그인 후 권한을 얻기 위한 인터페이스는 추가 매개변수를 전달할 필요가 없습니다. 백엔드는 요청 헤더에 포함된 토큰 정보를 기반으로 사용자 인증을 구현할 수 있습니다. 그러나 rap2의 프로그래밍 모드에서는 헤더 데이터를 얻을 수 없습니다. "인증" 매개변수만 추가할 수 있습니다. 시뮬레이션 데이터를 생성하는 데 사용됩니다.
이 기사의 사례를 읽은 후 방법을 마스터했다고 생각합니다. 더 흥미로운 정보를 보려면 PHP 중국어 웹사이트의 다른 관련 기사를 주목하세요! 추천 자료:node.js는 다중 사용자 웹 터미널 작업을 구현합니다
위 내용은 Vue2.0에서 사용자 권한을 운영하는 방법의 상세 내용입니다. 자세한 내용은 PHP 중국어 웹사이트의 기타 관련 기사를 참조하세요!