转载自 xmlife 的博客 : http://blog.csdn.net/xmlife/article/details/50733451

1.首先我们要在配置文件的组件(component)里面配置一下 Rbac

  1. ‘authManager’ => [
  2. ‘class’ => ‘yii\rbac\DbManager’,
  3. ‘itemTable’ => ‘auth_item’,
  4. ‘assignmentTable’ => ‘auth_assignment’,
  5. ‘itemChildTable’ => ‘auth_item_child’,
  6. ],

2.生成rbac默认数据表

a.运行下面的命令生成权限数据表:

yii migrate --migrationPath=@yii/rbac/migrations/
b.也可以打开vendor\yiisoft\yii2\rbac\migrations\schema-MySQL.sql 拷贝里面的内容到数据库运行生成数据表


3.添加角色和权限

a.创建权限

  1. public function createPermission($name)
  2. {
  3. $auth = Yii::$app->authManager;
  4. $createPost = $auth->createPermission($name);
  5. $createPost->description = ‘创建了 ‘ . $name. ‘ 权限’;
  6. $auth->add($createPost);
  7. }

b.创建角色

  1. public function createRole($name)
  2. {
  3. $auth = Yii::$app->authManager;
  4. $role = $auth->createRole($name);
  5. $role->description = ‘创建了 ‘ . $name. ‘ 角色’;
  6. $auth->add($role);
  7. }

以上两条添加,会创auth_item表中创建两条记录,以表中的type类型作为区分,type=1是角色,type=2为权限

  1. public function add($object)
  2. {
  3. if ($object instanceof Item) {
  4. return $this->addItem($object);
  5. } elseif ($object instanceof Rule) {
  6. return $this->addRule($object);
  7. } else {
  8. throw new InvalidParamException(“Adding unsupported object type.”);
  9. }
  10. }

add方法会根据你传入的对象属性进行添加(添加角色和权限都是addItem,因为createPermission和createRole都创建了一个Item对象,只是对象中的type值不同)


4.添加用户、角色和权限之间的关系

a.将权限赋给角色

  1. public function addChild($items)
  2. {
  3. $auth = Yii::$app->authManager;
  4. $parent = $auth->createRole($items[‘role’]);                //创建角色对象
  5. $child = $auth->createPermission($items[‘permission’]);     //创建权限对象
  6. $auth->addChild($parent, $child);                           //添加对应关系
  7. }

注意:上面创建的角色和权限对象,必须已经在数据库中创建,比如items[‘role’] = test,否则会报错

b.将角色赋给用户

  1. public function addChild($items)
  2. {
  3. $auth = Yii::$app->authManager;
  4. $role = $auth->createRole($items[‘role’]);                //创建角色对象
  5. $user_id = 1;                                             //获取用户id,此处假设用户id=1
  6. $auth->assign($role, $user_id);                           //添加对应关系
  7. }

5.验证权限

  1. public function beforeAction($action)
  2. {
  3. $action = Yii::$app->controller->action->id;
  4. if(\Yii::$app->user->can($action)){
  5. return true;
  6. }else{
  7. throw new \yii\web\UnauthorizedHttpException(‘对不起,您现在还没获此操作的权限’);
  8. }
  9. }

看下\Yii::$app->user->can()这个方法

  1. public function can($permissionName, $params = [], $allowCaching = true)
  2. {
  3. if ($allowCaching && empty($params) && isset($this->_access[$permissionName])) {
  4. return $this->_access[$permissionName];
  5. }
  6. $access = $this->getAuthManager()->checkAccess($this->getId(), $permissionName, $params);
  7. if ($allowCaching && empty($params)) {
  8. $this->_access[$permissionName] = $access;
  9. }
  10. return $access;
  11. }

=============================================================

2016-02-24 21:05 268人阅读 评论(0) 收藏 举报
分类:
Yii2(48) 

思路解说:

首先,我们约定以Controller/Action这样的格式作为有效的权限名称,直接将权限赋给用户,最后在can这个方法中做校验。为了不破坏源码,我们可以在ActiveRecord之前加一层基础控制器BaseController,普通控制器继承BaseController。

方案一

创建权限:

那么我们建立对应的权限数据(如何创建在RBAC第二篇中已经详细讲解)

权限post/detail:文章详情页的权限

权限赋给用户:

将权限直接赋给用户(此处用户ID为1)

检测权限:

在基础控制器中的beforeAction中验证权限:

  1. public function beforeAction($action)
  2. {
  3. if (!parent::beforeAction($action)) {
  4. return false;
  5. }
  6. $controller = Yii::$app->controller->id;
  7. $action = Yii::$app->controller->action->id;
  8. $permissionName = $controller.‘/’.$action;
  9. if(!\Yii::$app->user->can($permissionName) && Yii::$app->getErrorHandler()->exception === null){
  10. throw new \yii\web\UnauthorizedHttpException(‘对不起,您现在还没获此操作的权限’);
  11. }
  12. return true;
  13. }

注意:

  1. Yii::$app->getErrorHandler()->exception === null

这个必须要加,不然会报错,至于为什么就不多说了,简称一言难尽,V_V

方案二(代码就不赘述了跟上面差不多)

权限赋给角色,角色赋给用户

创建角色:

还是之前的权限[post/detail],去掉权限和用户关联,添加权限和角色的上下级关联

将角色赋给用户

检测权限

效果于上面保持一致

Yii 框架的Rbac [权限控制]的更多相关文章

  1. yii2 rbac权限控制之菜单menu详细教程

    作者:白狼 出处:http://www.manks.top/article/yii2_rbac_menu本文版权归作者,欢迎转载,但未经作者同意必须保留此段声明,且在文章页面明显位置给出原文连接,否则 ...

  2. yii2搭建完美后台并实现rbac权限控制实例教程

    1.安装yii2 未安装的请参考yii2史上最简单式安装教程,没有之一 或者参考yii2实战教程之详细安装步骤 已安装的请继续看下一步操作 2.配置数据库 2.1 配置数据库 修改common/con ...

  3. yii2 rbac权限控制详细操作步骤

    作者:白狼 出处:http://www.manks.top/article/yii2_rbac_description本文版权归作者,欢迎转载,但未经作者同意必须保留此段声明,且在文章页面明显位置给出 ...

  4. revel框架教程之权限控制

    Go语言实战 - revel框架教程之权限控制 一个站点上面最基本都会有三种用户角色,未登录用户.已登录用户和管理员.这一次我们就来看看在revel框架下如何进行权限控制. 因为revel是MVC结构 ...

  5. Kubernetes-16:一文详解ServiceAccount及RBAC权限控制

    一.ServiceAccount 1.ServiceAccount 介绍 首先Kubernetes中账户区分为:User Accounts(用户账户) 和 Service Accounts(服务账户) ...

  6. PHP RBAC权限控制,基于CI框架(版本3.1.9)

    2018年11月7日更新:目前功能已做到事件级别权限控制,如:后台用户的添加操作.删除操作和保存操作等具体到事件级的操作方法有权限则展示相应的操作菜单,没权限则隐藏相应菜单或提示无权限到目前算是真正做 ...

  7. yii2搭建完美后台并实现rbac权限控制案例教程

    作者:白狼 出处:www.manks.top/article/yii2_frame_rbac_template 本文版权归作者,欢迎转载,但未经作者同意必须保留此段声明,且在文章页面明显位置给出原文连 ...

  8. Yii2搭建后台并实现rbac权限控制完整实例教程

    .安装yii2 未安装的请参考yii2史上最简单式安装教程,没有之一 已安装的请继续看下一步操作 2.配置数据库 2.1 配置数据库 修改common/config/main-local.php 实际 ...

  9. YII框架实现 RBAC

    (1).在  common\config\main.php添加 'components' => [ ’authManager’ => [            ’class’ => ...

随机推荐

  1. 数据同步canal服务端配置mysql多主

    canal服务端HA模式,本人并未使用过,为保证文章的完整性,从以下地址摘抄该部分内容,待以后验证及使用 https://github.com/alibaba/canal/wiki/AdminGuid ...

  2. JAVA框架Struts2 servlet API

    一:servlet API 1)完全解耦接口: 使用ActionContext类进行相关操作: package jd.com.actioncontex; import com.opensymphony ...

  3. HDU1754

    https://vjudge.net/contest/66989#problem/B 很多学校流行一种比较的习惯.老师们很喜欢询问,从某某到某某当中,分数最高的是多少. 这让很多学生很反感. 不管你喜 ...

  4. GrowingIO接入SDK简介

    安装使用文档逐步操作 准备工作: 1.注册一个GrowingIO账号 2.申请一个域名(注意:不能是ip或host) 登陆gio平台: 1.安装SDK 2.根据项目选择对应的sdk:js,安卓,ios ...

  5. 板载CAN的树莓派扩展板Strato Pi CAN

    板载CAN的树莓派扩展板Strato Pi CAN   Sfera Labs推出了最新的树莓派扩展组件“灵云派”,其中包括CAN总线,电气隔离的RS-485,RTC和9-65V电源. 位于意大利米兰的 ...

  6. 微服务 Rpc和Rest协议

    原文:https://blog.csdn.net/king866/article/details/54174665 接口调用通常包含两个部分,序列化和通信协议.常见的序列化协议包括json.xml.h ...

  7. 大数据入门第二十二天——spark(三)自定义分区、排序与查找

    一.自定义分区 1.概述 默认的是Hash的分区策略,这点和Hadoop是类似的,具体的分区介绍,参见:https://blog.csdn.net/high2011/article/details/6 ...

  8. 20155308《网络对抗》Exp4 恶意代码分析

    20155308<网络对抗>Exp4 恶意代码分析 实践说明 实践目标 是监控你自己系统的运行状态,看有没有可疑的程序在运行. 是分析一个恶意软件,就分析Exp2或Exp3中生成后门软件: ...

  9. cli 开发记录

    最近要开发一个 cli,主要作用是方便同事生成前端项目,做了一天半,基本参考的是 vue-cli. cli 要实现的功能: 用 cnpm install zt-cli -g 全局安装,这个就要将你做的 ...

  10. PostgreSQL杂记页

    磨砺技术珠矶,践行数据之道,追求卓越价值  luckyjackgao@gmail.com 返回顶级页:PostgreSQL索引页 此页,记录其他数据库,linux以及各种点滴事项 1--数据库设计 1 ...