侯体宗的博客
  • 首页
  • Hyperf版
  • beego仿版
  • 人生(杂谈)
  • 技术
  • 关于我
  • 更多分类
    • 文件下载
    • 文字修仙
    • 中国象棋ai
    • 群聊
    • 九宫格抽奖
    • 拼图
    • 消消乐
    • 相册

深入浅析Yii admin的权限控制

框架(架构)  /  管理员 发布于 7年前   209

说到CMS,最需要有的东西就是权限控制,特别是一些复杂的场景,多用户,多角色,多部门,子父级查看等等。最近在开发一个线下销售的东东,这个系统分为管理员端,省代端,客户端,门店端,销售端, 部门端,部门老大下面分子部门等等,恶心的需求。我们这个项目使用yii框架开发,yii在php届还是比较流行的,虽然说laravel现在横行,但是一些部门一些团队还是采用了yii框架,比如我们。

  我是刚接触yii这个框架,开始的时候对这种面向组件的框架甚是别扭。当时打算自己写权限的,自己创建权限表,关联表等,但是学习使用yii开发文档后,发现有个权限控制RBAC,借助于yii-admin可以实现完美的权限,菜单的控制。这篇博客分两部门,第一部分我会讲述怎么搭建权限管理包括:安装yii-admin,创建权限表,使用权限控制菜单和访问权限等基本的操作,这部分大致说一下,想要看更详细的步骤可以参考这个比较详细的讲解:http://www.manks.top/tag/rbac.html,毕竟搭建和使用都不是难事,只要按照步骤来。第二部分我会讲解我自己的理解,包括:菜单的优化,子页面导航的选择性高亮,分角色显示菜单,权限检测的改进等。

一、yii-admin的搭建相关

1、搭建yii-admin

  首先你应该安装一个yii矿建,因为yii-admin是基于yii框架的,没有框架玩毛啊!你可以在github上直接下载源码

  yii2:https://github.com/yiisoft/yii2

  yii2-admin:https://github.com/mdmsoft/yii2-admin

  当然你可以使用composer来安装,这样最好不过,如果你安装好了yii,你就可以切换到项目目录下,直接执行下面的命令:

php composer.phar require mdmsoft/yii2-admin "~2.0"php composer.phar update

  然后配置中加入yii-admin的配置项,值的注意的是如果yii2-admin配置在common目录下是全局生效,那么你在执行命令控制台的时候就会报错,所以应将权限控制作用于web模块,我们这个项目没有使用高级模板,所以你可以直接把配置写在config下面的web.php中,配置如下:

先定义别名:

'aliases' => ['@mdm/admin' => '@vendor/mdmsoft/yii2-admin',],

在modules中添加admin组件:

'admin' => ['class' => 'mdm\admin\Module','layout' => '@app/views/layouts/main_nifty',//yii2-admin的导航菜单],

添加添加authManager配置项:

需要强调的是,yii中的authManager组件有PhpManager和DbManager两种方式,这两种方式是由区别的,PhpManager将权限关系保存在文件里,DbManager方式,将权限关系保存在数据库。我们采用保存在数据库中的方式。

'authManager' => ['class' => 'yii\rbac\DbManager', // or use 'yii\rbac\DbManager'],

添加as access:

'as access' => ['class' => 'mdm\admin\components\AccessControl','allowActions' => [// add or remove allowed actions to this list// 'admin/*',//'*','site/*','api/*',]],

需要说的是未知不要放错了,如下图所示:

2、配置数据库权限表

这一步不用自己去写,命令行切换到yii2目录,执行下面命令,创建rbac需要的表,但是数据库需要自己创建名字是:yii2basic,如果要执行命令,就需要把你刚下配置好的配置文件在在console.php中也写一份,如果执行不成功,可以吧生成数据表的脚本拿出来自己执行。

yii migrate --migrationPath=@yii/rbac/migrationsyii migrate --migrationPath=@mdm/admin/migrations

如果执行成功会生成5张表,还需要一张user表,你可以自己添加

menu //菜单表

auth_rule //规则表

auth_item_child //角色对应的权限,parent角色,child权限名

auth_item //角色、权限表,type=1表示角色,type=2表示权限

auth_assignment //角色与用户对应关系表

  如果全部成功的话,再访问index.php?r=admin 就可以了看到权限的控制可视化页面,如果出错,你认真查看错误原因,基本上都是配置不对。配置好的话,访问其他页面就没有权限了,然后你可以修改as access中的allowActions,在开发api或者一些共用的模块的时候很有用,因为这些页面不需要进行权限的控制。

权限控制页面如下图:

3、进行菜单控制

  要进行菜单控制,就需要用到刚才创建的那几个表中的menu表,左侧的导航按照我们的设计应该可以通过权限进行控制,写死的导航不能达到目的,可扩展行还不强,所以菜单控制必须要支持。

需要注意的是,如果你的后台框架中用到了自己的layout,你需要自己去指定,我们这个项目就是,有我们自己的layout,上面再添加admin组件的时候已经添加了:

'layout' => '@app/views/layouts/main_nifty',

然后我们操作菜单列表。添加菜单项,然后在打开layout文件,其实获取菜单的逻辑已经写好了,在MenuHelper中,添加命名空间mdm\admin\components\MenuHelper; 然后注销原来的导航,添加下面的代码,基本上就可以实现权限-用户-导航的控制了。

echo Nav::widget(["encodeLabels" => false,"options" => ["class" => "sidebar-menu"],"items" => MenuHelper::getAssignedMenu(Yii::$app->user->id),]);

好了说完了,最后看一下这个页面:

二、yii-admin优化和重写

  在使用的过程中,yii-admin实现的导航权限控制远不能满足我们的需求,并且,这种组件试的开发,每个操作是完全独立的,比如,检查权限,取菜单,取用户信息,每个操作都需要执行SQL来进行下面是正常的检查权限和得到菜单的sql执行过程。其实这个过程是极其费时的,当用户量比较多,菜单比较大,权限表中的数据非常多的时候是不能这样干的,使用我们自己的sql检测工具可以看到,这个过程执行了20条之多的sql语句:

在图中可以看出,权限检查涉及了14次的sql查询,菜单涉及了5次sql查询,如此多的sql 执行一旦上线事没有什么并发可言的。yii-admin这个组件提供了方便的权限控制,菜单控制,但是性能上面我们不敢苟同。查看源码你就知道,这个组件在我看来是一个解耦比较高的组件,每个成分之间可以单独的使用,这就需要每个操作必须要有自己独立的数据库来源,说白了就需要每次都执行sql去取到想要的值,中间很少使用连表查询这样的sql,其实10条sql做的功能,在耦合上网情况下,一条sql就搞定了。

  像我这种人是不能忍受这么多不相关的sql执行的,所以我就在根源上面修改了yii-admin的权限检查部分,修改的方法是我自己想的,不一定对,也不一定适合所有的场景,下面就写出来与大家分享。

1、菜单的优化

  我们通过查看菜单的生成过程大致会执行了5条以上的sql,这个还算可以,我没有做sql上的优化,原因是我们的菜单是要对应不同的角色和子父级关系,在原来的基础上我添加了一个type来区分是那种角色能看到这种菜单,一级哪种角色对应某一个菜单显示的层级关系。这样管理员,省代用户,客户都会呈现不同的菜单。即使配置相同的权限,不同层级的用户也会看到不同的菜单。

  我们的优化是缓存菜单的生成数据,我们这个菜单是定制的,没有采用一开始配置的Nav::widget来呈现,而是我们自己循环层级关系,这样虽然麻烦,但是能很好的提取菜单中我们需要的没一个逻辑,比如:面包屑的自动生成,就可以每次提取菜单的label,再比如子页面,不同控制器下得左导航的高亮,下面是代码,php和html混写了,以后会慢慢的提取。

    $menu): ?>
    • $menu): ?>
      • $url): ?>
       

  这个导航是我自己改了好多版总结出适合我们自己的方案,其中breadcrumb是控制面包屑的显示,有时间我会抽离php。我介绍的是菜单优化,现在才完成了第一步,菜单的显示,说到优化我是采用缓存菜单数据的策略,就是缓存上面那个$menus_new['list'],策略如下:

  这个策略使用角色缓存数据,就是使用每个角色的权限加上uid和环境配置MD5以后生成key,考虑到用户比较多每个用户都缓存的话开销太大,并且用户相同权限的的比较多,特殊权限的可以特殊对待,这样省去了存储好多重复的数据,环境配置是区分线上数据和测试数据,便于我们进行调试。

  过期机制:更重要的是缓存的过期机制,缓存有了但是当菜单或者权限发生变化的时候就要更新缓存,这里我们引入了版本的概念,能做到缓存变更的最小开销。比如菜单变化,所有人导航都应该修改,这里我们在redis中加入一个导航版本的变量,每次读入缓存的时候都会先判断这个版本与缓存中自己存储版本是否一致,如果一致证明导航没有变化,如果不一致认为菜单有修改,导航已过期,需要重新得到缓存,这样相同的角色,只要有一个人更新了导航,其他人下次再进来的时候就会访问到最新的导航(统一角色)。这个全局的redis变量会在导航变更和权限变更的时候自动加1,保证版本的变化,这样如果有4类角色,几万人的用户,实际的数据修改只发生的4次(实际会比这个多,比如同一个角色不同的权限,那么他对应的redis key 就不一样,它需要自己去取缓存)。具体的代码实现如下:

$user_id = Yii::$app->user->id;$breadcrumb = [];$menus_new['list'] = MenuHelper::getAssignedMenu($user_id);$redis_key = MenuHelper::getMenuKeyByUserId($user_id);$redis_menu = Yii::$app->redis->get($redis_key);$redis_varsion = getVersion();if (!empty($redis_menu)) {$menus_new = json_decode($redis_menu, true);$old_version = isset($menus_new['version']) ? $menus_new['version'] : '';//判断菜单的版本号,便于及时更新缓存if (!isset($menus_new['list']) || empty($old_version) || intval($old_version) != $redis_varsion) {$menus_new = getMenu($user_id, $redis_varsion, $redis_key);$log = json_encode(['user_id' => $user_id,'varsion' => $redis_varsion,'redis_key' => $redis_key,'value' => $menus_new]);writeLog($log, 'update_menu');}} else {$menus_new = getMenu($user_id, $redis_varsion, $redis_key);}function getMenu($user_id, $varsion, $redis_key){$menus_new['list'] = MenuHelper::getAssignedMenu($user_id);$menus_new['version'] = $varsion;Yii::$app->redis->set($redis_key, json_encode($menus_new));Yii::$app->redis->expire($redis_key, 300);return $menus_new;}//设置更新key便于时时更新redisfunction getVersion(){$version_key = Yii::$app->params['redis_key']['menu_prefix'] . md5(Yii::$app->params['redis_key']['menu_version'] . Yii::$app->db->dsn);$version_val = Yii::$app->redis->get($version_key);return empty($version_val) ? 1 : $version_val;}生成key和更新key的逻辑如下:/*** get menu one user by the id* @param $user_id* @return key string*/public static function getMenuKeyByUserId($user_id){if (empty($user_id)) {return false;}$list = (new \yii\db\Query())->select('**')->from('**')->where(['user_id' => $user_id])->all();if (empty($list)) {return false;}$role_str = '';foreach ($list as $key => $value) {$role_str .= $value['item_name'];}$redis_key = Yii::$app->params['key'] . md5($role_str . Yii::$app->db->dsn);return $redis_key;}/*** 修改菜单更新状态,更新redis*/public static function UpdateMenuVersion(){$version_key = Yii::$app->params['key'] . md5(Yii::$app->params['key'] . Yii::$app->db->dsn);$version_val = Yii::$app->redis->get($version_key);if (empty($version_val)) {$version_val = '1';} else {$version_val++;}$log = json_encode(['user_id' => Yii::$app->user->id, 'version_key' => $version_key, 'version_val' => $version_val]);writeLog($log, 'update_menu_version');Yii::$app->redis->set($version_key, $version_val);}

2、导航的高亮,图标,是否显示

  默认的导航高亮是按照模块,控制器,方法来进行直接匹配的,这样一来有一种需求无法满足,比如:A控制器下得页面下载B控制器下面高亮,这种事无法实现的,所以要修改他们高亮机制。我们没有再采用他的高亮逻辑,而是自己实现了一个新的逻辑。我首先把要高亮的页面url加入到菜单的data里面,data是一个json数据,如下所示:

{"icon": "fa fa-home", "visible": true, "openurl":"/web/site/index/"}

  这样我们通过openurl就能知道哪个导航高亮,在页面中直接判断当前请求的url在不在这个openurl里面就可以,但是这样做有缺点,必须要有把高亮的页面加入到要高亮的导航里面,如果页面太多这种方式不怎么好,但是我没有想到更好的方法去解决,如果哪位大神有好的方法可以在评论中写出,非常感谢。

  图标和可见性的控制可以借助于MenuHelper中getAssignedMenu的回调方法实现,你可以在调用该方法的时候传入回调方法,我直接写的匿名方法,添加在了该方法里面,如下所示:

$user_type = Yii::$app->user->identity->type;$customer_id = Yii::$app->user->identity->customer_id;$callback_func = function($menu) use ($user_type, $customer_id) {$data = json_decode($menu['data'], true);$items = $menu['children'];$return = ['label' => $menu['name'],'url' => [$menu['route']],];$return['visible'] = isset($data['visible']) ? $data['visible'] : '';//菜单隐藏的逻辑if (empty($return['visible'])) {return false;}$return['icon'] = isset($data['icon']) ? $data['icon'] : '';//控制菜单打开的逻辑$return['openurl'] = isset($data['openurl']) ? $data['openurl'] : '';$items && $return['items'] = $items;return $return;};

3、重写权限检测

  刚才已经说了,yii-admin 的权限检测执行太费时间,执行SQL太多,所以我打算重写他的权限检查的方法,通过读源码可以看到,他们检查是通过user中的can方法调用的,然后通过mdm\admin\components\AccessControl中的beforeAction实现的,我们可以看一下:

/*** @inheritdoc*/public function beforeAction($action){$actionId = $action->getUniqueId();$user = $this->getUser();//预留系统检查权限的逻辑,一旦重写检查权限失败,调用系统检查权限的方法if ($user->can('/' . $actionId)) {return true;}$obj = $action->controller;do {if ($user->can('/' . ltrim($obj->getUniqueId() . '/*', '/'))) {return true;}$obj = $obj->module;} while ($obj !== null);$this->denyAccess($user);}

  因为全权限的检查包含了子父级检查,也就是说 /admin/menu/update的权限是对/admin/menu/* 和/admin/* 和 /*都可见的,所以我们会看到$user->can的调用会使用do -while来进行,这样就增加的检查的复杂度,执行的sql就会批量的增加,你想啊,没一个父级的检查都是一次全新的函数调用,所以最恶心的也莫过于此了,感兴趣的同学可以去看看他的这个过程,当你自己调用这个函数检测的时候就会发现,执行的sql不是一般的多。

下面是我的重写方法,一条SQL,兼容了权限,角色,批量检查和未登录用户的权限检查,具体实现如下:

/*** 权限判断方法 (先不要使用该方法,用的系统方法,效率极低,等有时间重写之后再用)* @param string/array $permission_name 权限值(URL 或者 权限名)/批量检测可以传入数组* @param int $user 用户id,不传值会取当前的登陆用户* @return boolen* @author zhaoyafei*/public static function permissionCheck($permission_name, $user = 0){//检查是否登陆过if (Yii::$app->user->isGuest) {Yii::$app->response->redirect('/site/login');}if (empty($permission_name)) {return false;}if (empty($user)) {$user = Yii::$app->user->id;}//管理员权限不能直接返回true,会存在管理员type = 1分到非管理员权限的人员(有坑)//匿名方法,处理管理员返回值的情况/*$setAdminSet = function($param) use ($permission_name) {$paramtmp = $permission_name;if (is_array($paramtmp)) {if (count($paramtmp) == 1) {return true;}$paramtmp = array_flip($paramtmp);foreach ($paramtmp as $key => &$value) {$value = true;}} else {$paramtmp = true;}return $paramtmp;};*///检查是否是管理员, 管理员都有权限/*if (empty($user)) {$user = Yii::$app->user->id;$user_type = Yii::$app->user->identity->type;if ($user_type == TYPE_ADMIN) {return $setAdminSet($permission_name);}} else {$user_sql = "SELECT type FROM xm_user WHERE id = :id";$user_info = Yii::$app->db->createCommand($user_sql)->bindValue(":id", $user)->queryOne();if (empty($user_info)) {return false;}if ($user_info['type'] == TYPE_ADMIN) {return $setAdminSet($permission_name);}}*///根据用户去取权限$permission_list = [];$sql = "SELECT xc.child, xc1.child as role_name FROM xm_auth_assignment xa INNER JOIN xm_auth_item_child xc ON xa.item_name = xc.parentLEFT JOIN xm_auth_item_child xc1 ON xc.child = xc1.parentWHERE xa.user_id = :user_id";$permission = Yii::$app->db->createCommand($sql)->bindValue(":user_id", $user)->queryAll();if (empty($permission)) {return false;}//组合权限列表foreach ($permission as $key => $value) {if (!empty($value['child']) && !in_array($value['child'], $permission_list)) {$permission_list[] = $value['child'];}if (!empty($value['role_name']) && !in_array($value['role_name'], $permission_list)) {$permission_list[] = $value['role_name'];}}//匿名方法,处理子url生成$getUrlList = function($url) {if (!strstr($url, '/')) {return [$url];}$url = '/' . trim($url, '/');$params = explode('/', $url);$param_arr = [];$param_str = [];if (!empty($params) && is_array($params)) {foreach ($params as $key => $value) {if (!empty($value)) {$param_arr[] = $value;}}}if (!empty($param_arr)) {$tmp_str = '';$param_str[] = $url;$count = count($param_arr);//生成子父级关系for ($i = $count -1; $i >= 0; $i--) {$tmp_str = '/' . $param_arr[$i] . $tmp_str;$chold_url = str_replace($tmp_str, '/*', $url);if (!in_array($chold_url, $param_str)) {$param_str[] = $chold_url;}}}return $param_str;};//拼接检查数据,兼容单传和传输组的情况$check_list = [];if (is_array($permission_name)) {foreach ($permission_name as $key => $value) {$check_list[$value] = $getUrlList($value);}} else {$check_list[$permission_name] = $getUrlList($permission_name);}if (empty($check_list)) {return false;}//批量检查是否有权限$ret = [];foreach ($check_list as $key => $value) {$ret[$key] = false;foreach ($value as $k => $v) {if (in_array($v, $permission_list)) {$ret[$key] = true;break;}}}//兼容一维数组if (count($ret) == 1) {$ret = array_values($ret);return $ret[0];}return $ret;}

  需要说明的是,注释掉的部分是管理员的权限检查,如果是管理员会自动返回所有的权限,但是这种不太好,因为实际情况中会分多种管理员,这样管理员不一定拥有所有的权限,如果这样不是超级管理员就不能使用,所以用的时候还是要慎重,最好统一使用权限检查。如果感觉那个SQL执行太慢可以添加缓存,缓存过期的时间和菜单过期类似,当用户的权限有变动的时候和菜单修改的时候跟新缓存。两一种解决办法是把这个方法协程单利,利用单利只是执行一次权限的查询,检查的阶段可以单独写成方法提供。

您可能感兴趣的文章:

  • Yii2搭建后台并实现rbac权限控制完整实例教程
  • Yii2 rbac权限控制之菜单menu实例教程
  • 浅析Yii中使用RBAC的完全指南(用户角色权限控制)
  • 深入解析yii权限分级式访问控制的实现(非RBAC法)
  • yii2 RBAC使用DbManager实现后台权限判断的方法
  • Yii2 rbac权限控制之rule教程详解
  • yii权限控制的方法(三种方法)
  • Yii2 rbac权限控制操作步骤实例教程
  • Yii中srbac权限扩展模块工作原理与用法分析
  • Yii框架ACF(accessController)简单权限控制操作示例


  • 上一条:
    Yii2中事务的使用实例代码详解
    下一条:
    Yii2.0中的COOKIE和SESSION用法
  • 昵称:

    邮箱:

    0条评论 (评论内容有缓存机制,请悉知!)
    最新最热
    • 分类目录
    • 人生(杂谈)
    • 技术
    • linux
    • Java
    • php
    • 框架(架构)
    • 前端
    • ThinkPHP
    • 数据库
    • 微信(小程序)
    • Laravel
    • Redis
    • Docker
    • Go
    • swoole
    • Windows
    • Python
    • 苹果(mac/ios)
    • 相关文章
    • Filament v3.1版本发布(0个评论)
    • docker + gitea搭建一个git服务器流程步骤(0个评论)
    • websocket的三种架构方式使用优缺点浅析(0个评论)
    • ubuntu20.4系统中宿主机安装nginx服务,docker容器中安装php8.2实现运行laravel10框架网站(0个评论)
    • phpstudy_pro(小皮面板)中安装最新php8.2.9版本流程步骤(0个评论)
    • 近期文章
    • 在go中实现一个常用的先进先出的缓存淘汰算法示例代码(0个评论)
    • 在go+gin中使用"github.com/skip2/go-qrcode"实现url转二维码功能(0个评论)
    • 在go语言中使用api.geonames.org接口实现根据国际邮政编码获取地址信息功能(1个评论)
    • 在go语言中使用github.com/signintech/gopdf实现生成pdf分页文件功能(0个评论)
    • gmail发邮件报错:534 5.7.9 Application-specific password required...解决方案(0个评论)
    • 欧盟关于强迫劳动的规定的官方举报渠道及官方举报网站(0个评论)
    • 在go语言中使用github.com/signintech/gopdf实现生成pdf文件功能(0个评论)
    • Laravel从Accel获得5700万美元A轮融资(0个评论)
    • 在go + gin中gorm实现指定搜索/区间搜索分页列表功能接口实例(0个评论)
    • 在go语言中实现IP/CIDR的ip和netmask互转及IP段形式互转及ip是否存在IP/CIDR(0个评论)
    • 近期评论
    • 122 在

      学历:一种延缓就业设计,生活需求下的权衡之选中评论 工作几年后,报名考研了,到现在还没认真学习备考,迷茫中。作为一名北漂互联网打工人..
    • 123 在

      Clash for Windows作者删库跑路了,github已404中评论 按理说只要你在国内,所有的流量进出都在监控范围内,不管你怎么隐藏也没用,想搞你分..
    • 原梓番博客 在

      在Laravel框架中使用模型Model分表最简单的方法中评论 好久好久都没看友情链接申请了,今天刚看,已经添加。..
    • 博主 在

      佛跳墙vpn软件不会用?上不了网?佛跳墙vpn常见问题以及解决办法中评论 @1111老铁这个不行了,可以看看近期评论的其他文章..
    • 1111 在

      佛跳墙vpn软件不会用?上不了网?佛跳墙vpn常见问题以及解决办法中评论 网站不能打开,博主百忙中能否发个APP下载链接,佛跳墙或极光..
    • 2018-05
    • 2020-02
    • 2020-03
    • 2020-05
    • 2020-06
    • 2020-07
    • 2020-08
    • 2020-11
    • 2021-03
    • 2021-09
    • 2021-10
    • 2021-11
    • 2022-01
    • 2022-02
    • 2022-03
    • 2022-08
    • 2023-08
    • 2023-10
    • 2023-12
    Top

    Copyright·© 2019 侯体宗版权所有· 粤ICP备20027696号 PHP交流群

    侯体宗的博客