侯体宗的博客
  • 首页
  • Hyperf版
  • beego仿版
  • 人生(杂谈)
  • 技术
  • 关于我
  • 更多分类
    • 文件下载
    • 文字修仙
    • 中国象棋ai
    • 群聊
    • 九宫格抽奖
    • 拼图
    • 消消乐
    • 相册

thinkPHP5框架auth权限控制类与用法示例

ThinkPHP  /  管理员 发布于 7年前   285

本文实例讲述了thinkPHP5框架auth权限控制类。分享给大家供大家参考,具体如下:

这个是比较简单的用法:

直接把类贴出来,这里我改了,我没有用uid,因为我建的表是admin表,所以代码里对应查询改成了aid

还有表名,我都去掉了前缀

 // +----------------------------------------------------------------------namespace auth;/** * 权限认证类 * 功能特性: * 1,是对规则进行认证,不是对节点进行认证。用户可以把节点当作规则名称实现对节点进行认证。 *   $auth=new Auth(); $auth->check('规则名称','用户id') * 2,可以同时对多条规则进行认证,并设置多条规则的关系(or或者and) *   $auth=new Auth(); $auth->check('规则1,规则2','用户id','and') *   第三个参数为and时表示,用户需要同时具有规则1和规则2的权限。 当第三个参数为or时,表示用户值需要具备其中一个条件即可。默认为or * 3,一个用户可以属于多个用户组(think_auth_group_access表 定义了用户所属用户组)。我们需要设置每个用户组拥有哪些规则(think_auth_group 定义了用户组权限) * * 4,支持规则表达式。 *   在think_auth_rule 表中定义一条规则时,如果type为1, condition字段就可以定义规则表达式。 如定义{score}>5 and {score}<100 表示用户的分数在5-100之间时这条规则才会通过。 *///数据库/*-- ------------------------------ think_auth_rule,规则表,-- id:主键,name:规则唯一标识(就是常见的路由列表,如:admin/index/index), title:规则中文名称,例如添加商品 status 状态:为1正常,为0禁用,condition:规则表达式,为空表示存在就验证,不为空表示按照条件验证-- ---------------------------- DROP TABLE IF EXISTS `auth_rule`;CREATE TABLE `auth_rule` (  `id` mediumint(8) unsigned NOT NULL AUTO_INCREMENT,  `name` char(80) NOT NULL DEFAULT '',  `title` char(20) NOT NULL DEFAULT '',  `type` tinyint(1) NOT NULL DEFAULT '1',  `status` tinyint(1) NOT NULL DEFAULT '1',  `condition` char(100) NOT NULL DEFAULT '', # 规则附件条件,满足附加条件的规则,才认为是有效的规则  PRIMARY KEY (`id`),  UNIQUE KEY `name` (`name`)) ENGINE=MyISAM DEFAULT CHARSET=utf8;-- ------------------------------ auth_group 用户组表,-- id:主键, title:用户组中文名称, rules:用户组拥有的规则id, 多个规则","隔开,status 状态:为1正常,为0禁用-- ---------------------------- DROP TABLE IF EXISTS `auth_group`;CREATE TABLE `auth_group` (  `id` mediumint(8) unsigned NOT NULL AUTO_INCREMENT,  `title` char(100) NOT NULL DEFAULT '',  `status` tinyint(1) NOT NULL DEFAULT '1',  `rules` char(80) NOT NULL DEFAULT '',  PRIMARY KEY (`id`)) ENGINE=MyISAM DEFAULT CHARSET=utf8;-- ------------------------------ group_access 用户组明细表-- uid:用户id,group_id:用户组id-- ----------------------------DROP TABLE IF EXISTS `group_access`;CREATE TABLE `group_access` (  `uid` mediumint(8) unsigned NOT NULL,  `group_id` mediumint(8) unsigned NOT NULL,  UNIQUE KEY `uid_group_id` (`uid`,`group_id`),  KEY `uid` (`uid`),  KEY `group_id` (`group_id`)) ENGINE=MyISAM DEFAULT CHARSET=utf8; */class Auth{  //默认配置  protected $_config = array(    'auth_on'      => true,           // 认证开关    'auth_type'     => 1,             // 认证方式,1为实时认证;2为登录认证。    'auth_group'    => 'auth_group',    // 用户组数据表名    'auth_group_access' => 'group_access', // 用户-用户组关系表    'auth_rule'     => 'auth_rule',     // 权限规则表    'auth_user'     => 'admin'       // 用户信息表  );  public function __construct() {    if (config('auth_config')) {      //可设置配置项 auth_config, 此配置项为数组。      $this->_config = array_merge($this->_config, config('auth_config'));    }  }  /**   * 检查权限   * @param name string|array 需要验证的规则列表,支持逗号分隔的权限规则或索引数组   * @param uid int      认证用户的id   * @param string mode    执行check的模式   * @param relation string  如果为 'or' 表示满足任一条规则即通过验证;如果为 'and'则表示需满足所有规则才能通过验证   * @return boolean      通过验证返回true;失败返回false   */  public function check($name, $uid, $type=1, $mode='url', $relation='or') {    if (!$this->_config['auth_on'])      return true;    $authList = $this->getAuthList($uid,$type); //获取用户需要验证的所有有效规则列表    if (is_string($name)) {      $name = strtolower($name);      if (strpos($name, ',') !== false) {        $name = explode(',', $name);      } else {        $name = array($name);      }    }    $list = array(); //保存验证通过的规则名    if ($mode=='url') {      $REQUEST = unserialize( strtolower(serialize($_REQUEST)) );    }    foreach ( $authList as $auth ) {      $query = preg_replace('/^.+\?/U','',$auth);      if ($mode=='url' && $query!=$auth ) {        parse_str($query,$param); //解析规则中的param        $intersect = array_intersect_assoc($REQUEST,$param);        $auth = preg_replace('/\?.*$/U','',$auth);        if ( in_array($auth,$name) && $intersect==$param ) { //如果节点相符且url参数满足          $list[] = $auth ;        }      }else if (in_array($auth , $name)){        $list[] = $auth ;      }    }    if ($relation == 'or' and !empty($list)) {      return true;    }    $diff = array_diff($name, $list);    if ($relation == 'and' and empty($diff)) {      return true;    }    return false;  }  /**   * 根据用户id获取用户组,返回值为数组   * @param uid int   用户id   * @return array    用户所属的用户组 array(   *   array('uid'=>'用户id','group_id'=>'用户组id','title'=>'用户组名称','rules'=>'用户组拥有的规则id,多个,号隔开'),   *   ...)   */  public function getGroups($uid) {    static $groups = array();    if (isset($groups[$uid]))      return $groups[$uid];    $user_groups = \think\Db::name($this->_config['auth_group_access'])      ->alias('a')      ->join($this->_config['auth_group']." g", "g.id=a.group_id")      ->where("a.aid='$uid' and g.status='1'")      ->field('aid,group_id,title,rules')->select();    $groups[$uid] = $user_groups ? $user_groups : array();    return $groups[$uid];  }  /**   * 获得权限列表   * @param integer $uid 用户id   * @param integer $type   */  protected function getAuthList($uid,$type) {    static $_authList = array(); //保存用户验证通过的权限列表    $t = implode(',',(array)$type);    if (isset($_authList[$uid.$t])) {      return $_authList[$uid.$t];    }    if( $this->_config['auth_type']==2 && isset($_SESSION['_auth_list_'.$uid.$t])){      return $_SESSION['_auth_list_'.$uid.$t];    }    //读取用户所属用户组    $groups = $this->getGroups($uid);    $ids = array();//保存用户所属用户组设置的所有权限规则id    foreach ($groups as $g) {      $ids = array_merge($ids, explode(',', trim($g['rules'], ',')));    }    $ids = array_unique($ids);    if (empty($ids)) {      $_authList[$uid.$t] = array();      return array();    }    $map=array(      'id'=>array('in',$ids),      'type'=>$type,      'status'=>1,    );    //读取用户组所有权限规则    $rules = \think\Db::name($this->_config['auth_rule'])->where($map)->field('condition,name')->select();    //循环规则,判断结果。    $authList = array();  //    foreach ($rules as $rule) {      if (!empty($rule['condition'])) { //根据condition进行验证        $user = $this->getUserInfo($uid);//获取用户信息,一维数组        $command = preg_replace('/\{(\w*?)\}/', '$user[\'\\1\']', $rule['condition']);        //dump($command);//debug        @(eval('$condition=(' . $command . ');'));        if ($condition) {          $authList[] = strtolower($rule['name']);        }      } else {        //只要存在就记录        $authList[] = strtolower($rule['name']);      }    }    $_authList[$uid.$t] = $authList;    if($this->_config['auth_type']==2){      //规则列表结果保存到session      $_SESSION['_auth_list_'.$uid.$t]=$authList;    }    return array_unique($authList);  }  /**   * 获得用户资料,根据自己的情况读取数据库   */  protected function getUserInfo($uid) {    static $userinfo=array();    if(!isset($userinfo[$uid])){       $userinfo[$uid]=\think\Db::name($this->_config['auth_user'])->where(array('aid'=>$uid))->find();    }    return $userinfo[$uid];  }}

Auth.php放在extend下面的auth目录里,命名空间为auth

然后在使用的控制器中使用构造方法,或者继承一个使用了构造方法的控制器,构造方法如下:

public function _initialize(){    $aid = 1;    $auth = new \auth\Auth();    $request = Request::instance();    $au = $auth->check($request->module() . '/' . $request->controller() . '/' . $request->action(), $aid);    if (!$au) {// 第一个参数是规则名称,第二个参数是用户UID      /* return array('status'=>'error','msg'=>'有权限!');*/      $this->error('你没有权限');    }}

上面的$aid应该是用户登录以后获取的,正常情况下应该是session()获取的用户id

相关业务逻辑可以自行判断,剩下的就是添加全县,用户组添加啊,等等系列增删改查了。

更多关于thinkPHP相关内容感兴趣的读者可查看本站专题:《ThinkPHP入门教程》、《thinkPHP模板操作技巧总结》、《ThinkPHP常用方法总结》、《codeigniter入门教程》、《CI(CodeIgniter)框架进阶教程》、《Zend FrameWork框架入门教程》及《PHP模板技术总结》。

希望本文所述对大家基于ThinkPHP框架的PHP程序设计有所帮助。

您可能感兴趣的文章:

  • ThinkPHP中RBAC类的四种用法分析
  • ThinkPHP的RBAC(基于角色权限控制)深入解析
  • ThinkPHP权限认证Auth实例详解
  • thinkPHP5 ACL用户权限模块用法详解
  • thinkphp自定义权限管理之名称判断方法
  • thinkphp关于简单的权限判定方法
  • thinkPHP框架RBAC实现原理分析


  • 上一条:
    thinkphp5.1 文件引入路径问题及注意事项
    下一条:
    thinkPHP5框架实现基于ajax的分页功能示例
  • 昵称:

    邮箱:

    0条评论 (评论内容有缓存机制,请悉知!)
    最新最热
    • 分类目录
    • 人生(杂谈)
    • 技术
    • linux
    • Java
    • php
    • 框架(架构)
    • 前端
    • ThinkPHP
    • 数据库
    • 微信(小程序)
    • Laravel
    • Redis
    • Docker
    • Go
    • swoole
    • Windows
    • Python
    • 苹果(mac/ios)
    • 相关文章
    • thinkphp + mongodb项目中数据加载慢问题分析及解决(0个评论)
    • thinkphp6框架中封装redis操作类(0个评论)
    • thinkphp6框架中实现定时任务功能流程步骤(0个评论)
    • Thinkphp5.1框架中实现Session+Redis会话共享流程步骤(0个评论)
    • TP5框架版本5.0.10安全漏洞根据官方补丁修复,也是本站安全漏洞修复(0个评论)
    • 近期文章
    • 在go中实现一个常用的先进先出的缓存淘汰算法示例代码(0个评论)
    • 在go+gin中使用"github.com/skip2/go-qrcode"实现url转二维码功能(0个评论)
    • 在go语言中使用api.geonames.org接口实现根据国际邮政编码获取地址信息功能(1个评论)
    • 在go语言中使用github.com/signintech/gopdf实现生成pdf分页文件功能(0个评论)
    • gmail发邮件报错:534 5.7.9 Application-specific password required...解决方案(0个评论)
    • 欧盟关于强迫劳动的规定的官方举报渠道及官方举报网站(0个评论)
    • 在go语言中使用github.com/signintech/gopdf实现生成pdf文件功能(0个评论)
    • Laravel从Accel获得5700万美元A轮融资(0个评论)
    • 在go + gin中gorm实现指定搜索/区间搜索分页列表功能接口实例(0个评论)
    • 在go语言中实现IP/CIDR的ip和netmask互转及IP段形式互转及ip是否存在IP/CIDR(0个评论)
    • 近期评论
    • 122 在

      学历:一种延缓就业设计,生活需求下的权衡之选中评论 工作几年后,报名考研了,到现在还没认真学习备考,迷茫中。作为一名北漂互联网打工人..
    • 123 在

      Clash for Windows作者删库跑路了,github已404中评论 按理说只要你在国内,所有的流量进出都在监控范围内,不管你怎么隐藏也没用,想搞你分..
    • 原梓番博客 在

      在Laravel框架中使用模型Model分表最简单的方法中评论 好久好久都没看友情链接申请了,今天刚看,已经添加。..
    • 博主 在

      佛跳墙vpn软件不会用?上不了网?佛跳墙vpn常见问题以及解决办法中评论 @1111老铁这个不行了,可以看看近期评论的其他文章..
    • 1111 在

      佛跳墙vpn软件不会用?上不了网?佛跳墙vpn常见问题以及解决办法中评论 网站不能打开,博主百忙中能否发个APP下载链接,佛跳墙或极光..
    • 2016-10
    • 2017-07
    • 2017-08
    • 2017-09
    • 2017-10
    • 2017-12
    • 2018-01
    • 2018-02
    • 2020-03
    • 2021-07
    • 2021-12
    • 2022-05
    • 2022-06
    • 2022-09
    • 2023-01
    Top

    Copyright·© 2019 侯体宗版权所有· 粤ICP备20027696号 PHP交流群

    侯体宗的博客