thinkphp5的auth权限认证(转自thinkphp官方文档+自己总结)

一、总结

一句话总结:相当于就是用其它thinkphp的扩展一样,都是引入扩展,配置扩展,然后使用

引入 配置 使用

基于thinkphp5的auth权限认证扩展 - ThinkPHP框架
http://www.thinkphp.cn/extend/873.html

1、thinkphp5的auth权限认证扩展如何安装?

composer require
composer require 5ini99/think-auth

2、thinkphp5的auth权限认证扩展如何配置?

配置
    // auth配置
'auth' => [
'auth_on' => 1, // 权限开关
'auth_type' => 1, // 认证方式,1为实时认证;2为登录认证。
'auth_group' => 'auth_group', // 用户组数据不带前缀表名
'auth_group_access' => 'auth_group_access', // 用户-用户组关系不带前缀表
'auth_rule' => 'auth_rule', // 权限规则不带前缀表
'auth_user' => 'member', // 用户信息不带前缀表
],

3、thinkphp5的auth权限认证扩展如何使用?

Auth类 check()
    // 引入类库
use think\auth\Auth; // 获取auth实例
$auth = Auth::instance(); // 检测权限
if($auth->check('show_button',1)){// 第一个参数是规则名称,第二个参数是用户UID
//有显示操作按钮的权限
}else{
//没有显示操作按钮的权限
}

4、thinkphp5的auth权限认证扩展注意点?

数据表

数据表就直接复制给提供的数据表就好

     think_ 为自定义的数据表前缀
-- ----------------------------
-- think_auth_rule,规则表,
-- id:主键,name:规则唯一标识, title:规则中文名称 status 状态:为1正常,为0禁用,condition:规则表达式,为空表示存在就验证,不为空表示按照条件验证
-- ----------------------------
DROP TABLE IF EXISTS `think_auth_rule`;
CREATE TABLE `think_auth_rule` (
`id` mediumint(8) unsigned NOT NULL AUTO_INCREMENT,
`name` char(80) NOT NULL DEFAULT '',
`title` char(20) NOT NULL DEFAULT '',
`type` tinyint(1) NOT NULL DEFAULT '',
`status` tinyint(1) NOT NULL DEFAULT '',
`condition` char(100) NOT NULL DEFAULT '', # 规则附件条件,满足附加条件的规则,才认为是有效的规则
PRIMARY KEY (`id`),
UNIQUE KEY `name` (`name`)
) ENGINE=MyISAM DEFAULT CHARSET=utf8;
-- ----------------------------
-- think_auth_group 用户组表,
-- id:主键, title:用户组中文名称, rules:用户组拥有的规则id, 多个规则","隔开,status 状态:为1正常,为0禁用
-- ----------------------------
DROP TABLE IF EXISTS `think_auth_group`;
CREATE TABLE `think_auth_group` (
`id` mediumint(8) unsigned NOT NULL AUTO_INCREMENT,
`title` char(100) NOT NULL DEFAULT '',
`status` tinyint(1) NOT NULL DEFAULT '',
`rules` char(80) NOT NULL DEFAULT '',
PRIMARY KEY (`id`)
) ENGINE=MyISAM DEFAULT CHARSET=utf8;
-- ----------------------------
-- think_auth_group_access 用户组明细表
-- uid:用户id,group_id:用户组id
-- ----------------------------
DROP TABLE IF EXISTS `think_auth_group_access`;
CREATE TABLE `think_auth_group_access` (
`uid` mediumint(8) unsigned NOT NULL,
`group_id` mediumint(8) unsigned NOT NULL,
UNIQUE KEY `uid_group_id` (`uid`,`group_id`),
KEY `uid` (`uid`),
KEY `group_id` (`group_id`)
) ENGINE=MyISAM DEFAULT CHARSET=utf8;

二、基于thinkphp5的auth权限认证扩展(转)

转自:基于thinkphp5的auth权限认证扩展 - ThinkPHP框架
http://www.thinkphp.cn/extend/873.html

安装

  1. composer require 5ini99/think-auth
复制代码

配置
公共配置

  1. // auth配置
  2. 'auth'  => [
  3. 'auth_on'           => 1, // 权限开关
  4. 'auth_type'         => 1, // 认证方式,1为实时认证;2为登录认证。
  5. 'auth_group'        => 'auth_group', // 用户组数据不带前缀表名
  6. 'auth_group_access' => 'auth_group_access', // 用户-用户组关系不带前缀表
  7. 'auth_rule'         => 'auth_rule', // 权限规则不带前缀表
  8. 'auth_user'         => 'member', // 用户信息不带前缀表
  9. ],
复制代码

导入数据表

  1. think_ 为自定义的数据表前缀
  2. -- ----------------------------
  3. -- think_auth_rule,规则表,
  4. -- id:主键,name:规则唯一标识, title:规则中文名称 status 状态:为1正常,为0禁用,condition:规则表达式,为空表示存在就验证,不为空表示按照条件验证
  5. -- ----------------------------
  6. DROP TABLE IF EXISTS `think_auth_rule`;
  7. CREATE TABLE `think_auth_rule` (
  8. `id` mediumint(8) unsigned NOT NULL AUTO_INCREMENT,
  9. `name` char(80) NOT NULL DEFAULT '',
  10. `title` char(20) NOT NULL DEFAULT '',
  11. `type` tinyint(1) NOT NULL DEFAULT '1',
  12. `status` tinyint(1) NOT NULL DEFAULT '1',
  13. `condition` char(100) NOT NULL DEFAULT '',  # 规则附件条件,满足附加条件的规则,才认为是有效的规则
  14. PRIMARY KEY (`id`),
  15. UNIQUE KEY `name` (`name`)
  16. ) ENGINE=MyISAM  DEFAULT CHARSET=utf8;
  17. -- ----------------------------
  18. -- think_auth_group 用户组表,
  19. -- id:主键, title:用户组中文名称, rules:用户组拥有的规则id, 多个规则","隔开,status 状态:为1正常,为0禁用
  20. -- ----------------------------
  21. DROP TABLE IF EXISTS `think_auth_group`;
  22. CREATE TABLE `think_auth_group` (
  23. `id` mediumint(8) unsigned NOT NULL AUTO_INCREMENT,
  24. `title` char(100) NOT NULL DEFAULT '',
  25. `status` tinyint(1) NOT NULL DEFAULT '1',
  26. `rules` char(80) NOT NULL DEFAULT '',
  27. PRIMARY KEY (`id`)
  28. ) ENGINE=MyISAM  DEFAULT CHARSET=utf8;
  29. -- ----------------------------
  30. -- think_auth_group_access 用户组明细表
  31. -- uid:用户id,group_id:用户组id
  32. -- ----------------------------
  33. DROP TABLE IF EXISTS `think_auth_group_access`;
  34. CREATE TABLE `think_auth_group_access` (
  35. `uid` mediumint(8) unsigned NOT NULL,
  36. `group_id` mediumint(8) unsigned NOT NULL,
  37. UNIQUE KEY `uid_group_id` (`uid`,`group_id`),
  38. KEY `uid` (`uid`),
  39. KEY `group_id` (`group_id`)
  40. ) ENGINE=MyISAM DEFAULT CHARSET=utf8;
复制代码

原理

Auth权限认证是按规则进行认证。 在数据库中我们有

规则表(think_auth_rule)
用户组表(think_auth_group)
用户组明显表(think_auth_group_access)
我们在规则表中定义权限规则, 在用户组表中定义每个用户组有哪些权限规则,在用户组明显表中定义用户所属的用户组。

下面举例说明:

我们要判断用户是否有显示一个操作按钮的权限, 首先定义一个规则, 在规则表中添加一个名为 show_button 的规则。 然后在用户组表添加一个用户组,定义这个用户组有show_button 的权限规则(think_auth_group表中rules字段存得时规则ID,多个以逗号隔开), 然后在用户组明细表定义 UID 为1 的用户 属于刚才这个的这个用户组。

使用

判断权限方法

  1. // 引入类库
  2. use think\auth\Auth;
  3. // 获取auth实例
  4. $auth = Auth::instance();
  5. // 检测权限
  6. if($auth->check('show_button',1)){// 第一个参数是规则名称,第二个参数是用户UID
  7. //有显示操作按钮的权限
  8. }else{
  9. //没有显示操作按钮的权限
  10. }
复制代码

Auth类也可以对节点进行认证,我们只要将规则名称,定义为节点名称就行了。 可以在公共控制器base中定义_initialize方法

  1. <?php
  2. use think\Controller;
  3. use think\auth\Auth;
  4. class Base extends Controller
  5. {
  6. public function _initialize()
  7. {
  8. $controller = request()->controller();
  9. $action = request()->action();
  10. $auth = new Auth();
  11. if(!$auth->check($controller . '-' . $action, session('uid'))){
  12. $this->error('你没有权限访问');
  13. }
  14. }
  15. }
复制代码

这时候我们可以在数据库中添加的节点规则, 格式为: “控制器名称-方法名称”

Auth 类 还可以多个规则一起认证 如:

  1. $auth->check('rule1,rule2',uid);
复制代码

表示 认证用户只要有rule1的权限或rule2的权限,只要有一个规则的权限,认证返回结果就为true 即认证通过。 默认多个权限的关系是 “or” 关系,也就是说多个权限中,只要有个权限通过则通过。 我们也可以定义为 “and” 关系

  1. $auth->check('rule1,rule2',uid,'and');
复制代码

第三个参数指定为"and" 表示多个规则以and关系进行认证, 这时候多个规则同时通过认证才有权限。只要一个规则没有权限则就会返回false。

Auth认证,一个用户可以属于多个用户组。 比如我们对 show_button这个规则进行认证, 用户A 同时属于 用户组1 和用户组2 两个用户组 , 用户组1 没有show_button 规则权限, 但如果用户组2 有show_button 规则权限,则一样会权限认证通过。

  1. $auth->getGroups(uid)
复制代码

通过上面代码,可以获得用户所属的所有用户组,方便我们在网站上面显示。

Auth类还可以按用户属性进行判断权限, 比如 按照用户积分进行判断, 假设我们的用户表 (think_members) 有字段 score 记录了用户积分。 我在规则表添加规则时,定义规则表的condition 字段,condition字段是规则条件,默认为空 表示没有附加条件,用户组中只有规则 就通过认证。 如果定义了 condition字段,用户组中有规则不一定能通过认证,程序还会判断是否满足附加条件。 比如我们添加几条规则:

name字段:grade1 condition字段:{score}<100 
name字段:grade2 condition字段:{score}>100 and {score}<200
name字段:grade3 condition字段:{score}>200 and {score}<300
这里 {score} 表示 think_members 表 中字段 score 的值。

那么这时候

  1. $auth->check('grade1', uid) //是判断用户积分是不是0-100
  2. $auth->check('grade2', uid) //判断用户积分是不是在100-200
  3. $auth->check('grade3', uid) //判断用户积分是不是在200-300
复制代码

请点击页面最上方的Download来体验完整案例

扩展包git地址:
https://github.com/5ini99/think-auth

扩展composer地址:
https://packagist.org/packages/5ini99/think-auth

 
0 Links

thinkphp5的auth权限认证(转自thinkphp官方文档+自己总结)的更多相关文章

  1. thinkphp5的Auth权限认证实战

    thinkphp5的Auth权限认证实战 一.总结 一句话总结:基于角色的权限管理(真正做一遍,就会发现很简单,不然一直都是半懂不懂的) 角色 权限 真正做一遍,就会发现很简单,不然一直都是半懂不懂的 ...

  2. 根据ThinkPHP官方文档学习opensns框架

    根据ThinkPHP官方文档学习opensns框架 1.解读Application下各个Controller文件夹下的作用 控制器类的命名方式是:控制器名(驼峰法,首字母大写)+Controller ...

  3. auth权限认证详细讲解

    auth权限认证详细讲解 一.总结 一句话总结:四表两组关系,一个多对多(权限和用户组之间)(多对多需要3个表),一个一对多(用户和用户组之间) 1.实际上使用Auth是需要4张表的(1.会员表 2. ...

  4. Thinkphp5 Auth权限认证

    Thinkphp5 Auth权限认证 一.总结 一句话总结:四表两组关系,一个多对多(权限和用户组之间),一个一对多(用户和用户组之间) 二.Thinkphp5 Auth权限认证 auth类在thin ...

  5. Thinkphp基于规则的Auth权限认证类

      PS:onethink是基于该权限认证类实现,Auth类作为官方类库,在Library\Think里面. 其实Auth类也是基于角色访问控制RBAC扩展的,具体到节点的权限校验方式还是需要根据业务 ...

  6. gRPC官方文档(安全认证)

    文章来自gRPC 官方文档中文版 认证 gRPC 被设计成可以利用插件的形式支持多种授权机制.本文档对多种支持的授权机制提供了一个概览,并且用例子来论述对应API,最后就其扩展性作了讨论. 马上将会推 ...

  7. Codeigniter-实现权限认证

    两种方法 钩子函数 集成核心Controller 方法一,钩子函数: 一直没找到CI的权限认证扩展,以前好像找到过一个老外的扩展,不过不怎么好用,现在记不清了,后来仿着jsp firter的方式用CI ...

  8. thinkphp Auth认证类 比RBAC更好的权限认证方式(Auth类认证)

    thinkphp Auth认证类 比RBAC更好的权限认证方式(Auth类认证)    Auth 类已经在ThinkPHP代码仓库中存在很久了,但是因为一直没有出过它的教程, 很少人知道它, 它其实比 ...

  9. thinkphp 比RBAC更好的权限认证方式(Auth类认证)

    Auth 类已经在ThinkPHP代码仓库中存在很久了,但是因为一直没有出过它的教程, 很少人知道它, 它其实比RBAC更方便 . RBAC是按节点进行认证的,如果要控制比节点更细的权限就有点困难了, ...

随机推荐

  1. 【vue】---Object.defineProperty基本使用---【巷子】

    1.object.defineProperty 给一个对象定义一个新的属性或者在修改一个对象现有的属性,并返回这个对象 语法: Object.defineProperty(参数1,参数2,参数3) 参 ...

  2. ffmpeg 推送、保存rtmp 流命令

    1.将文件当做直播送至live ffmpeg -re -i localFile.mp4 -c copy -f flv rtmp://server/live/streamName 2.将直播媒体保存至本 ...

  3. C# tostring 格式化输出

    C 货币 2.5.ToString("C") ¥2.50 D 十进制数 25.ToString("D5") 00025 E 科学型 25000.ToString ...

  4. Mixed Content: The page at 'https://a.t.com/login' was loaded over HTTPS, but requested an insecure stylesheet 非全站https

    Mixed Content: The page at 'https://a.t.com/login' was loaded over HTTPS, but requested an insecure ...

  5. 对10进制16位长的主键的缩短处理 NULL

    # 对问题表去除旧有主键,新建自增主键:ALTER TABLE `question`CHANGE COLUMN `id` `id16` bigint(20) NULL COMMENT 'id_to_d ...

  6. SQLAlchemy中scoped_session实现线程安全

    不多说,先上代码 from sqlalchemy.orm import sessionmaker from sqlalchemy import create_engine from sqlalchem ...

  7. Python开发【Tornado】:简介与使用

    Tornado框架 简介: Tornado是使用Python编写的一个强大的.可扩展的Web服务器.它在处理严峻的网络流量时表现得足够强健,但却在创建和编写时有着足够的轻量级,并能够被用在大量的应用和 ...

  8. NGINX:sticky模块实现基于cookie的负载均衡

    Sticky模块 简述: 之前公司部署了一套网站及时发布系统,架构如下图所示:Nginx做前端代理,发布系统用tomcat运行,一台共享存储,一台数据库服务器:由于网站及时发布系统涉及到了用户登录操作 ...

  9. Nginx rewrite 中break与last指令的区别

    location /break/ { rewrite ^/break/(.*) /test/$1 break; return 402; } location /last/ { rewrite ^/la ...

  10. 【selenium】selenium ide的安装过程

    简介一:SeleniumIDE安装 1.安装seleniumIDE,打开火狐浏览器,地址栏输入地址—>点击Add按钮—>安装结束后重启FireFox—>在菜单栏中可以看到Seleni ...