thinkphp5的auth权限认证(转自thinkphp官方文档+自己总结)

一、总结

一句话总结:相当于就是用其它thinkphp的扩展一样,都是引入扩展,配置扩展,然后使用

引入 配置 使用

基于thinkphp5的auth权限认证扩展 - ThinkPHP框架
http://www.thinkphp.cn/extend/873.html

1、thinkphp5的auth权限认证扩展如何安装?

composer require
composer require 5ini99/think-auth

2、thinkphp5的auth权限认证扩展如何配置?

配置
    // auth配置
'auth' => [
'auth_on' => 1, // 权限开关
'auth_type' => 1, // 认证方式,1为实时认证;2为登录认证。
'auth_group' => 'auth_group', // 用户组数据不带前缀表名
'auth_group_access' => 'auth_group_access', // 用户-用户组关系不带前缀表
'auth_rule' => 'auth_rule', // 权限规则不带前缀表
'auth_user' => 'member', // 用户信息不带前缀表
],

3、thinkphp5的auth权限认证扩展如何使用?

Auth类 check()
    // 引入类库
use think\auth\Auth; // 获取auth实例
$auth = Auth::instance(); // 检测权限
if($auth->check('show_button',1)){// 第一个参数是规则名称,第二个参数是用户UID
//有显示操作按钮的权限
}else{
//没有显示操作按钮的权限
}

4、thinkphp5的auth权限认证扩展注意点?

数据表

数据表就直接复制给提供的数据表就好

     think_ 为自定义的数据表前缀
-- ----------------------------
-- think_auth_rule,规则表,
-- id:主键,name:规则唯一标识, title:规则中文名称 status 状态:为1正常,为0禁用,condition:规则表达式,为空表示存在就验证,不为空表示按照条件验证
-- ----------------------------
DROP TABLE IF EXISTS `think_auth_rule`;
CREATE TABLE `think_auth_rule` (
`id` mediumint(8) unsigned NOT NULL AUTO_INCREMENT,
`name` char(80) NOT NULL DEFAULT '',
`title` char(20) NOT NULL DEFAULT '',
`type` tinyint(1) NOT NULL DEFAULT '',
`status` tinyint(1) NOT NULL DEFAULT '',
`condition` char(100) NOT NULL DEFAULT '', # 规则附件条件,满足附加条件的规则,才认为是有效的规则
PRIMARY KEY (`id`),
UNIQUE KEY `name` (`name`)
) ENGINE=MyISAM DEFAULT CHARSET=utf8;
-- ----------------------------
-- think_auth_group 用户组表,
-- id:主键, title:用户组中文名称, rules:用户组拥有的规则id, 多个规则","隔开,status 状态:为1正常,为0禁用
-- ----------------------------
DROP TABLE IF EXISTS `think_auth_group`;
CREATE TABLE `think_auth_group` (
`id` mediumint(8) unsigned NOT NULL AUTO_INCREMENT,
`title` char(100) NOT NULL DEFAULT '',
`status` tinyint(1) NOT NULL DEFAULT '',
`rules` char(80) NOT NULL DEFAULT '',
PRIMARY KEY (`id`)
) ENGINE=MyISAM DEFAULT CHARSET=utf8;
-- ----------------------------
-- think_auth_group_access 用户组明细表
-- uid:用户id,group_id:用户组id
-- ----------------------------
DROP TABLE IF EXISTS `think_auth_group_access`;
CREATE TABLE `think_auth_group_access` (
`uid` mediumint(8) unsigned NOT NULL,
`group_id` mediumint(8) unsigned NOT NULL,
UNIQUE KEY `uid_group_id` (`uid`,`group_id`),
KEY `uid` (`uid`),
KEY `group_id` (`group_id`)
) ENGINE=MyISAM DEFAULT CHARSET=utf8;

二、基于thinkphp5的auth权限认证扩展(转)

转自:基于thinkphp5的auth权限认证扩展 - ThinkPHP框架
http://www.thinkphp.cn/extend/873.html

安装

  1. composer require 5ini99/think-auth
复制代码

配置
公共配置

  1. // auth配置
  2. 'auth'  => [
  3. 'auth_on'           => 1, // 权限开关
  4. 'auth_type'         => 1, // 认证方式,1为实时认证;2为登录认证。
  5. 'auth_group'        => 'auth_group', // 用户组数据不带前缀表名
  6. 'auth_group_access' => 'auth_group_access', // 用户-用户组关系不带前缀表
  7. 'auth_rule'         => 'auth_rule', // 权限规则不带前缀表
  8. 'auth_user'         => 'member', // 用户信息不带前缀表
  9. ],
复制代码

导入数据表

  1. think_ 为自定义的数据表前缀
  2. -- ----------------------------
  3. -- think_auth_rule,规则表,
  4. -- id:主键,name:规则唯一标识, title:规则中文名称 status 状态:为1正常,为0禁用,condition:规则表达式,为空表示存在就验证,不为空表示按照条件验证
  5. -- ----------------------------
  6. DROP TABLE IF EXISTS `think_auth_rule`;
  7. CREATE TABLE `think_auth_rule` (
  8. `id` mediumint(8) unsigned NOT NULL AUTO_INCREMENT,
  9. `name` char(80) NOT NULL DEFAULT '',
  10. `title` char(20) NOT NULL DEFAULT '',
  11. `type` tinyint(1) NOT NULL DEFAULT '1',
  12. `status` tinyint(1) NOT NULL DEFAULT '1',
  13. `condition` char(100) NOT NULL DEFAULT '',  # 规则附件条件,满足附加条件的规则,才认为是有效的规则
  14. PRIMARY KEY (`id`),
  15. UNIQUE KEY `name` (`name`)
  16. ) ENGINE=MyISAM  DEFAULT CHARSET=utf8;
  17. -- ----------------------------
  18. -- think_auth_group 用户组表,
  19. -- id:主键, title:用户组中文名称, rules:用户组拥有的规则id, 多个规则","隔开,status 状态:为1正常,为0禁用
  20. -- ----------------------------
  21. DROP TABLE IF EXISTS `think_auth_group`;
  22. CREATE TABLE `think_auth_group` (
  23. `id` mediumint(8) unsigned NOT NULL AUTO_INCREMENT,
  24. `title` char(100) NOT NULL DEFAULT '',
  25. `status` tinyint(1) NOT NULL DEFAULT '1',
  26. `rules` char(80) NOT NULL DEFAULT '',
  27. PRIMARY KEY (`id`)
  28. ) ENGINE=MyISAM  DEFAULT CHARSET=utf8;
  29. -- ----------------------------
  30. -- think_auth_group_access 用户组明细表
  31. -- uid:用户id,group_id:用户组id
  32. -- ----------------------------
  33. DROP TABLE IF EXISTS `think_auth_group_access`;
  34. CREATE TABLE `think_auth_group_access` (
  35. `uid` mediumint(8) unsigned NOT NULL,
  36. `group_id` mediumint(8) unsigned NOT NULL,
  37. UNIQUE KEY `uid_group_id` (`uid`,`group_id`),
  38. KEY `uid` (`uid`),
  39. KEY `group_id` (`group_id`)
  40. ) ENGINE=MyISAM DEFAULT CHARSET=utf8;
复制代码

原理

Auth权限认证是按规则进行认证。 在数据库中我们有

规则表(think_auth_rule)
用户组表(think_auth_group)
用户组明显表(think_auth_group_access)
我们在规则表中定义权限规则, 在用户组表中定义每个用户组有哪些权限规则,在用户组明显表中定义用户所属的用户组。

下面举例说明:

我们要判断用户是否有显示一个操作按钮的权限, 首先定义一个规则, 在规则表中添加一个名为 show_button 的规则。 然后在用户组表添加一个用户组,定义这个用户组有show_button 的权限规则(think_auth_group表中rules字段存得时规则ID,多个以逗号隔开), 然后在用户组明细表定义 UID 为1 的用户 属于刚才这个的这个用户组。

使用

判断权限方法

  1. // 引入类库
  2. use think\auth\Auth;
  3. // 获取auth实例
  4. $auth = Auth::instance();
  5. // 检测权限
  6. if($auth->check('show_button',1)){// 第一个参数是规则名称,第二个参数是用户UID
  7. //有显示操作按钮的权限
  8. }else{
  9. //没有显示操作按钮的权限
  10. }
复制代码

Auth类也可以对节点进行认证,我们只要将规则名称,定义为节点名称就行了。 可以在公共控制器base中定义_initialize方法

  1. <?php
  2. use think\Controller;
  3. use think\auth\Auth;
  4. class Base extends Controller
  5. {
  6. public function _initialize()
  7. {
  8. $controller = request()->controller();
  9. $action = request()->action();
  10. $auth = new Auth();
  11. if(!$auth->check($controller . '-' . $action, session('uid'))){
  12. $this->error('你没有权限访问');
  13. }
  14. }
  15. }
复制代码

这时候我们可以在数据库中添加的节点规则, 格式为: “控制器名称-方法名称”

Auth 类 还可以多个规则一起认证 如:

  1. $auth->check('rule1,rule2',uid);
复制代码

表示 认证用户只要有rule1的权限或rule2的权限,只要有一个规则的权限,认证返回结果就为true 即认证通过。 默认多个权限的关系是 “or” 关系,也就是说多个权限中,只要有个权限通过则通过。 我们也可以定义为 “and” 关系

  1. $auth->check('rule1,rule2',uid,'and');
复制代码

第三个参数指定为"and" 表示多个规则以and关系进行认证, 这时候多个规则同时通过认证才有权限。只要一个规则没有权限则就会返回false。

Auth认证,一个用户可以属于多个用户组。 比如我们对 show_button这个规则进行认证, 用户A 同时属于 用户组1 和用户组2 两个用户组 , 用户组1 没有show_button 规则权限, 但如果用户组2 有show_button 规则权限,则一样会权限认证通过。

  1. $auth->getGroups(uid)
复制代码

通过上面代码,可以获得用户所属的所有用户组,方便我们在网站上面显示。

Auth类还可以按用户属性进行判断权限, 比如 按照用户积分进行判断, 假设我们的用户表 (think_members) 有字段 score 记录了用户积分。 我在规则表添加规则时,定义规则表的condition 字段,condition字段是规则条件,默认为空 表示没有附加条件,用户组中只有规则 就通过认证。 如果定义了 condition字段,用户组中有规则不一定能通过认证,程序还会判断是否满足附加条件。 比如我们添加几条规则:

name字段:grade1 condition字段:{score}<100 
name字段:grade2 condition字段:{score}>100 and {score}<200
name字段:grade3 condition字段:{score}>200 and {score}<300
这里 {score} 表示 think_members 表 中字段 score 的值。

那么这时候

  1. $auth->check('grade1', uid) //是判断用户积分是不是0-100
  2. $auth->check('grade2', uid) //判断用户积分是不是在100-200
  3. $auth->check('grade3', uid) //判断用户积分是不是在200-300
复制代码

请点击页面最上方的Download来体验完整案例

扩展包git地址:
https://github.com/5ini99/think-auth

扩展composer地址:
https://packagist.org/packages/5ini99/think-auth

 
0 Links

thinkphp5的auth权限认证(转自thinkphp官方文档+自己总结)的更多相关文章

  1. thinkphp5的Auth权限认证实战

    thinkphp5的Auth权限认证实战 一.总结 一句话总结:基于角色的权限管理(真正做一遍,就会发现很简单,不然一直都是半懂不懂的) 角色 权限 真正做一遍,就会发现很简单,不然一直都是半懂不懂的 ...

  2. 根据ThinkPHP官方文档学习opensns框架

    根据ThinkPHP官方文档学习opensns框架 1.解读Application下各个Controller文件夹下的作用 控制器类的命名方式是:控制器名(驼峰法,首字母大写)+Controller ...

  3. auth权限认证详细讲解

    auth权限认证详细讲解 一.总结 一句话总结:四表两组关系,一个多对多(权限和用户组之间)(多对多需要3个表),一个一对多(用户和用户组之间) 1.实际上使用Auth是需要4张表的(1.会员表 2. ...

  4. Thinkphp5 Auth权限认证

    Thinkphp5 Auth权限认证 一.总结 一句话总结:四表两组关系,一个多对多(权限和用户组之间),一个一对多(用户和用户组之间) 二.Thinkphp5 Auth权限认证 auth类在thin ...

  5. Thinkphp基于规则的Auth权限认证类

      PS:onethink是基于该权限认证类实现,Auth类作为官方类库,在Library\Think里面. 其实Auth类也是基于角色访问控制RBAC扩展的,具体到节点的权限校验方式还是需要根据业务 ...

  6. gRPC官方文档(安全认证)

    文章来自gRPC 官方文档中文版 认证 gRPC 被设计成可以利用插件的形式支持多种授权机制.本文档对多种支持的授权机制提供了一个概览,并且用例子来论述对应API,最后就其扩展性作了讨论. 马上将会推 ...

  7. Codeigniter-实现权限认证

    两种方法 钩子函数 集成核心Controller 方法一,钩子函数: 一直没找到CI的权限认证扩展,以前好像找到过一个老外的扩展,不过不怎么好用,现在记不清了,后来仿着jsp firter的方式用CI ...

  8. thinkphp Auth认证类 比RBAC更好的权限认证方式(Auth类认证)

    thinkphp Auth认证类 比RBAC更好的权限认证方式(Auth类认证)    Auth 类已经在ThinkPHP代码仓库中存在很久了,但是因为一直没有出过它的教程, 很少人知道它, 它其实比 ...

  9. thinkphp 比RBAC更好的权限认证方式(Auth类认证)

    Auth 类已经在ThinkPHP代码仓库中存在很久了,但是因为一直没有出过它的教程, 很少人知道它, 它其实比RBAC更方便 . RBAC是按节点进行认证的,如果要控制比节点更细的权限就有点困难了, ...

随机推荐

  1. 【转载】网络安全---Strurts2漏洞介绍

    Apache Struts2 作为世界上最流行的 Java Web 服务器框架之一,3 月 7 日带来了本年度第一个高危漏洞——CVE编号 CVE-2017-5638 .其原因是由于 Apache S ...

  2. 170524、java.lang.IllegalArgumentException: No converter found for return value of type异常解决

    错误原因及解决步骤 1.原因:这是因为springmvc默认是没有对象转换成json的转换器的,需要手动添加jackson依赖. 2.解决步骤: 手动添加jackson依赖到pom.xml文件中 &l ...

  3. LightOj 1422 Halloween Costumes(区间DP)

    B - Halloween Costumes Time Limit:2000MS Memory Limit:32768KB 64bit IO Format:%lld & %llu Submit ...

  4. Tomcat 系统架构

    https://www.ibm.com/developerworks/cn/java/j-lo-tomcat1/index.html 2010 年 5 月 20 日发布 本文以 Tomcat 5 为基 ...

  5. Ubuntu下安装Nginx详细步骤

    Nginx安装之前需要三个支持: 模块依赖性 ①gzip 模块需要 zlib 库 ②rewrite 模块需要 pcre 库 ③ssl 功能需要 openssl 库 预先编译好的包: sudo apt- ...

  6. Django查询orm的前一天,前一周,一个月的数据

    利用datatime模块的datetime.timedelta()方法 计算时间差,以下是用法 唯一要注意的是数据库存储models.datefield字段是日期格式,所以比较的数据也是日期格式 #当 ...

  7. sql server 碎片整理——DBCC SHOWCONTIG

    转自: 1.http://blog.sina.com.cn/s/blog_6d2675450101ks6i.html 2.http://www.cnblogs.com/CareySon/archive ...

  8. Hook?

    public interface IHook { /// <summary> /// 二维地图控件对象 /// </summary> ESRI.ArcGIS.Controls. ...

  9. Django REST Framework简单入门(一)

    Django REST Framework(简称DRF),是一个用于构建Web API的强大且灵活的工具包. REST这个词,是Roy Thomas Fielding在他2000年的博士论文中提出的. ...

  10. POJ1006——Biorhythms(中国剩余定理)

    Biorhythms Description人生来就有三个生理周期,分别为体力.感情和智力周期,它们的周期长度为23天.28天和33天.每一个周期中有一天是高峰.在高峰这天,人会在相应的方面表现出色. ...