首頁  >  文章  >  php教程  >  Yii的Srbac插件用法詳解

Yii的Srbac插件用法詳解

高洛峰
高洛峰原創
2016-12-30 16:05:431509瀏覽

本文實例講述了Yii的Srbac插件用法。分享給大家供大家參考,具體如下:

Yii的rbac,從開始安裝arbc模組擴展,到調試分析其原理,斷斷續續地也花了不少時間。當然你了解它後,你會發現,yii的abrc是多的方便, 可以讓你輕鬆實現資源控制訪問,非常強大。現在就整理下學習筆記,分享一下。雖然authMangner元件實作了rbac,但是沒有實作視覺化編輯管 理。目前官方有Srbac 和 Right兩個比較好的擴充模組,我們用它們非常方便的視覺化管理角色(roles),任務(tasks),操作(operations)。

基於角色的存取控制( Role-Based Access Control ),是一種簡單的而又強大的集中存取控制。基於Yii Framework 的 authManager 元件實作了分級的 RBAC,能夠幫助我們解決開發中遇到一些資源控制存取的問題。

對於這兩個擴充模組,其實功能都差不多的,只是介面上的不同。看個人喜歡什麼風格,就選擇那個模組測試。至於安裝調試,你只要下載它們,裡面有詳細介紹。下面我們分析下authManager 元件實作的原理。

授權項目,就是判斷一個使用者是否允許操作特定的資源,透過檢查使用者是否屬於有權限存取該項資源的角色來判斷。這裡我們要明白,授權項目,角色,任務,操作之間的關係。

1.授權項目可分為,角色,任務,操作;
2.角色可以由若干個任務組成;
3.任務可以有若干個操作組成;
4.操作就是一個許可,不可在分。

這裡也要提到,業務規則問題,它其實就是一段php程式碼,在檢查權限的時候會被執行。

下面我們分析下rbac實作中,需要三張表:authassignment、authitem、authitemchild的結構:

itemname varchar(64) 角色名稱,區分大小寫
userid   varchar(64) 用戶ID,是自己項目中用戶ID,是自己項目中用戶ID,是自己項目中用戶ID,是自己項目中用戶ID,是自己項目中用戶ID,是表的id
bizrule  text        業務規則,一段php code
data     text        序列化後的陣列,用於提供相同的相同參數    類型識別(0,1, 2)

        |

        |-------- 0 表示Operation 作業

        |-------- 1 表示Task 問題

        |-------- 1 表示相關描述
bizrule  text        業務規則,一段php code
data     text        
children  varchar (64) 子物件名稱。 [任務名,也可以是操作];

使用驗證方法CWebUser::checkAccess(),下面用一段demo code說明:

if(Yii::app()->user->checkAccess(what,$params)) {
  //what  --- role,或者task,也可以是operation,
  //params --- 是传进业务规则的参数key-value;
}

   


下面就示範一下具體的一個用戶刪除文章的操作:

$params=array('uid'=>$id);
if(Yii::app()->user->checkAccess('delArticle',$params)) {
  //检查当前用户是否有删除文章权限
  //并且使用业务规则,检查用户id等于文章里面的作者id
  //通过验证,就执行删除操作
}

   

Yii-srbac- 權限擴充模組運作原理

1、設定權限規則表:可放在module模組設定檔裡面

public function init() {
  //操作权限表,必须存在以下字段:
  //itemname角色名/ID,
  //type授权项目类型/1(任务)或者2(角色),
  //bizrule权限/逻辑运算表达式为false是有权限操作,
  //data数据/YII暂无利用
  Yii::app()->authManager->itemTable = 'AuthItem';
  //会员组-权限对应表,必须存在以下字段:
  //child子角色/ID,
  //parent父角色/ID,此表可循环执行,可多级继承
  Yii::app()->authManager->itemChildTable = 'uthItemChild';
  //会员-会员组对应表,会员组可直接为操作名称,必须存在以下字段:
  //itemname角色名/ID,
  //userid用户名/ID,
  //bizrule权限/逻辑运算表达式为false是有权限操作,
  //data数据/YII暂无利用
  Yii::app()->authManager->assignmentTable = 'zd_mem_glog';
}

   紙類SBaseController,原來為Controller

class ProductController extends SBaseController
{
    ........
}
class SBaseController extends Controller
{
    ........
}

   

3、SBaseController繼承基類Controller,前填加beforeAction,實現權限驗證。

protected function beforeAction($action) {
  //载入模块分隔符
  $del = Helper::findModule('srbac')->delimeter;
  //取得前模块名称
  $mod = $this->module !== null ? $this->module->id . $del : "";
  $contrArr = explode("/", $this->id);
  $contrArr[sizeof($contrArr) - 1] = ucfirst($contrArr[sizeof($contrArr) - 1]);
  $controller = implode(".", $contrArr);
  $controller = str_replace("/", ".", $this->id);
  // 生成静态页面 模块+分隔符+控制器(首字母大写)+方法(首字母大写)例: model-ControllerAction
  if(sizeof($contrArr)==1){
   $controller = ucfirst($controller);
  }
  $access = $mod . $controller . ucfirst($this->action->id);
  //验证访问页面地址是否在总是允许列表里面,是返回有权限
  if (in_array($access, $this->allowedAccess())) {
   return true;
  }
  //验证SRBAC有无安装,没在安装,返回的权限访问
  if (!Yii::app()->getModule('srbac')->isInstalled()) {
   return true;
  }
  //验证SRBAC有无开启,没在开启,返回的权限访问
  if (Yii::app()->getModule('srbac')->debug) {
   return true;
  }
  // 权限验证
  if (!Yii::app()->user->checkAccess($access) || Yii::app()->user->isGuest) {
   $this->onUnauthorizedAccess();
  } else {
   return true;
  }
}

   

4、CDbAuthManager讀取目前使用者角色

public function getAuthAssignments($userId)
{
  $rows=$this->db->createCommand()
    ->select()
    ->from($this->assignmentTable)
    ->where('userid=:userid', array(':userid'=>$userId))
    ->queryAll();
  $assignments=array();
  foreach($rows as $row)
  {
    if(($data=@unserialize($row['data']))===false)
      $data=null;
    $assignments[$row['itemname']]=new CAuthAssignment($this,$row['itemname'],$row['userid'],$row['bizrule'],$data);
  }
  return $assignments;
}

   

AuthManager讀取權限對應操作

public function getAuthItem($name)
{
  $row=$this->db->createCommand()
    ->select()
    ->from($this->itemTable)
    ->where('name=:name', array(':name'=>$name))
    ->queryRow();
  if($row!==false)
  {
    if(($data=@unserialize($row['data']))===false)
      $data=null;
    return new CAuthItem($this,$row['name'],$row['type'],$row['description'],$row['bizrule'],$data);
  }
  else
    return null;
}

   

7、CAuthManager驗證權限

protected function checkAccessRecursive($itemName,$userId,$params,$assignments)
{
  if(($item=$this->getAuthItem($itemName))===null)
    return false;
  Yii::trace('Checking permission "'.$item->getName().'"','system.web.auth.CDbAuthManager');
  if(!isset($params['userId']))
    $params['userId'] = $userId;
  if($this->executeBizRule($item->getBizRule(),$params,$item->getData()))
  {
    if(in_array($itemName,$this->defaultRoles))
      return true;
    if(isset($assignments[$itemName]))
    {
      $assignment=$assignments[$itemName];
      if($this->executeBizRule($assignment->getBizRule(),$params,$assignment->getData()))
        return true;
    }
    $parents=$this->db->createCommand()
      ->select('parent')
      ->from($this->itemChildTable)
      ->where('child=:name', array(':name'=>$itemName))
      ->queryColumn();
    foreach($parents as $parent)
    {
      if($this->checkAccessRecursive($parent,$userId,$params,$assignments))
        return true;
    }
  }
  return false;
}

   

三、SRBAC 測試

SRBAC裡面一些需要注意的配置資訊

SRBAC主題放到modules目錄下,再在設定檔中進行一些配置)上面有說的

在install的時候我們可以選擇是否生成一些測試數據,當然,如果沒有生成的話也不要緊,我們可以自己根據它的規則來手動進行一些數據的配置。

在介紹資料的設定之前,我們需要對折個SRBAC模組的工作原理有一點了解:

SRBAC模組是透過roles-- tasks-- operations 這三者之間的映射關係來實現權限控制的。

users對應於我們的使用者

roles對應於我們系統需要的所有角色名稱

operations對應於我們我們需要進行權限管理的所有具體操作的名稱(例如某個具體的action,我們只允許某個role來訪問)

在SRBAC的主界面我们可以看到三个icon,分别对应于不同的操作。

我们就先来新建一些我们需要的数据信息(对应于第一个icon):

新建具体的operation:这里的operation的命名需要注意,必须是ControllernameActionname的格式。controller、action的名字组合,且二者的首字母都必须要大写。

新建具体的task:一个task可以对应于多个operation,我们可以按照相应的功能来命名task。例如:可以使用News Management 来表示新闻管理的task。这里的命名没有严格的格式要求,只要做到见名知意即可。

新建具体的roles:这个很简单,就是输入我们需要的角色而已。
ok,数据新建完毕。接下来我们就来到assign页面(对应于第二个icon),对具体的数据来进行映射设置了。

根据前面所说的,将operations分配给各个task,然后我们再将tasks分配给具体的role。

最后再给user指定roles。

到这一步,我们的权限配置基本就结束了。

这时,我们可以通过点击第三个icon来查看我们具体的用户的权限信息时候正确。

确认无误以后,我们就可以来进行我们的权限验证了。

不过,在此之前还有最后一步,我们要确认已经关闭了SRBAC的debug模式。

因为查看源代码我们会发现,如果debug模式是开启状态的话,我们的权限管理是不会起作用的。

可以到config/main.php来进行查看:

'modules' => array(
  'srbac' => array(
    'userclass' => 'User',
    'userid' => 'id',
    'username' => 'username',
    'debug' => false,//confirm this field

   

到这一步,我们的权限模块就可以work了。去检查一下我们的配置是否正常吧,呵呵

希望本文所述对大家基于Yii框架的PHP程序设计有所帮助。

陳述:
本文內容由網友自願投稿,版權歸原作者所有。本站不承擔相應的法律責任。如發現涉嫌抄襲或侵權的內容,請聯絡admin@php.cn