yii\filters\AccessControl 访问权限控制
Class yii\filters\AccessControl
AccessControl 基于一组规则提供简单的访问控制。
AccessControl 是一个操作筛选器。它将检查其 $rules 查找 匹配当前上下文变量(例如用户IIp 地址、用户角色)的第一条规则。 匹配规则将指定是允许还是拒绝访问所请求的控制器 操作。如果没有匹配的规则,访问将被拒绝。
要使用 AccessControl,请在控制器类的 behaviors() 方法中声明它。 例如,以下声明将允许经过身份验证的用户访问 "create" 和 "update" 操作并拒绝所有其他用户访问这两个操作。
public functionbehaviors(){
    return [
        'access' => [
            'class' => \yii\filters\AccessControl::className(),
            'only' => ['create', 'update'],
            'rules' => [
                // deny all POST requests
                [
                    'allow' => false,
                    'verbs' => ['POST']
                ],
                // allow authenticated users
                [
                    'allow' => true,
                    'roles' => ['@'],
                ],
                // everything else is denied
            ],
        ],
    ];
}
公共属性
| 属性 | 类型 | 描述 | 被定义在 | 
|---|---|---|---|
| $denyCallback | callable | 在拒绝当前用户访问时将调用的回调。 如果没有匹配的规则或者是符合以下条件的规则,则会出现这种情况 $allow 设置成  如果未设置,denyAccess() 将会被调用。 回调的签名应如下所示:  
 | yii\filters\AccessControl | 
| $except | array | 列出所有不需要启用过滤规则的action ID 如:['index1','index2'] 表示:这两个方法不进行规则验证,所有用户,所有状态都能访问 | yii\base\ActionFilter | 
| $only | array | 列出所有需要启用过滤规则的action ID。 如:['index1','index2','index3'] 表示: 如果用户访问index方法,那么不进行身份验证,所有用户,所有状态都能访问 | yii\base\ActionFilter | 
| $owner | yii\base\Component|null | The owner of this behavior | yii\base\Behavior | 
| $ruleConfig | array | 访问规则的默认配置。单个规则配置 在配置规则的相同属性时 via $rules 将优先。 | yii\filters\AccessControl | 
| $rules | array | 访问规则对象的列表或用于创建规则对象的配置数组。 如果规则是通过配置数组指定的, 它将首先与 $ruleConfig 合并 在用于创建规则对象之前。 | yii\filters\AccessControl | 
| $user | yii\web\User|array|string|false | 表示用户应用程序组件的身份验证状态或ID的用户对象。 从版本 2. | yii\filters\AccessControl | 
公共方法
| 方法 | 描述 | 被定义在 | 
|---|---|---|
| __call() | Calls the named method which is not a class method. | yii\base\BaseObject | 
| __construct() | Constructor. | yii\base\BaseObject | 
| __get() | Returns the value of an object property. | yii\base\BaseObject | 
| __isset() | Checks if a property is set, i.e. defined and not null. | yii\base\BaseObject | 
| __set() | Sets value of an object property. | yii\base\BaseObject | 
| __unset() | Sets an object property to null. | yii\base\BaseObject | 
| afterAction() | 执行动作后立即调用此方法。 您可以覆盖此方法以对操作执行一些后处理。 | yii\base\ActionFilter | 
| afterFilter() | yii\base\ActionFilter | |
| attach() | Attaches the behavior object to the component. | yii\base\Behavior | 
| beforeAction() | 此方法是在执行操作之前(在所有可能的筛选器之后。)调用 您可以重写此方法以便为操作做最后一刻的准备。 | yii\filters\AccessControl | 
| beforeFilter() | yii\base\ActionFilter | |
| canGetProperty() | Returns a value indicating whether a property can be read. | yii\base\BaseObject | 
| canSetProperty() | Returns a value indicating whether a property can be set. | yii\base\BaseObject | 
| className() | Returns the fully qualified name of this class. | yii\base\BaseObject | 
| detach() | Detaches the behavior object from the component. | yii\base\Behavior | 
| events() | Declares event handlers for the $owner's events. | yii\base\Behavior | 
| hasMethod() | Returns a value indicating whether a method is defined. | yii\base\BaseObject | 
| hasProperty() | Returns a value indicating whether a property is defined. | yii\base\BaseObject | 
| init() | 通过从配置实例化规则对象来初始化 $rules 数组。 | yii\filters\AccessControl | 
受保护的方法
| 方法 | 描述 | 被定义在 | 
|---|---|---|
| denyAccess() | 拒绝用户访问。 如果用户是访客默认实现会将用户重定向到登录页面; 如果用户已登录,则将引发 403 HTTP 异常。 | yii\filters\AccessControl | 
| getActionId() | 通过将 yii\base\Action::$uniqueId 转换为相对于模块的 ID 来返回动作 ID。 | yii\base\ActionFilter | 
| isActive() | 返回一个值,该值指示过滤器对于给定操作是否处于活动状态。 | yii\base\ActionFilter | 
属性详情
在拒绝当前用户访问时将调用的回调。 如果没有匹配的规则或者是符合以下条件的规则,则会出现这种情况 $allow 设置成 false 匹配。 如果未设置,denyAccess() 将会被调用。
回调的签名应如下所示:
function($rule, $action)其中 $rule 是拒绝用户的规则,$action 是当前 action 对象。 如果访问被拒绝则 $rule 可以为 null 因为所有规则都不匹配。
访问规则的默认配置。单个规则配置 在配置规则的相同属性时 via $rules 将优先。
访问规则对象的列表或用于创建规则对象的配置数组。 如果规则是通过配置数组指定的,它将首先与 $ruleConfig 合并 在用于创建规则对象之前。
参见 [[规则配置]].
表示用户应用程序组件的身份验证状态或ID的用户对象。 从版本 2.0.2 开始,也可以是用于创建对象的配置数组。 从版本 2.0.12 开始,你可以将其设置为 “false”,以显式地为筛选器关闭此组件支持。
方法详情
此方法是在执行操作之前(在所有可能的筛选器之后。)调用 您可以重写此方法以便为操作做最后一刻的准备。
| public boolean beforeAction($action) | ||
| $action | yii\base\Action | 要执行的操作。 | 
| return | boolean | 是否应继续执行该操作。 | 
|---|---|---|
拒绝用户访问。 如果用户是访客默认实现会将用户重定向到登录页面; 如果用户已登录,则将引发 403 HTTP 异常。
| protected void denyAccess($user) | ||
| $user | yii\web\User|false | 在分离用户组件的情况下当前用户或布尔值  | 
| throws | yii\web\ForbiddenHttpException | 如果用户已经登录或者已分离用户组件。 | 
|---|---|---|
通过从配置实例化规则对象来初始化 $rules 数组。
| public void init() | 
授权 ¶
授权是指验证用户是否允许做某件事的过程。Yii提供两种授权方法: 存取控制过滤器(ACF)和基于角色的存取控制(RBAC)。
存取控制过滤器 ¶
存取控制过滤器(ACF)是一种通过 yii\filters\AccessControl 类来实现的简单授权方法, 非常适用于仅需要简单的存取控制的应用。正如其名称所指,ACF 是一种动作过滤器 filter,可在控制器或者模块中使用。当一个用户请求一个动作时, ACF会检查 access rules 列表,判断该用户是否允许执 行所请求的动作。
下述代码展示如何在 site 控制器中使用 ACF:
use yii\web\Controller;
use yii\filters\AccessControl;
classSiteControllerextendsController{
    public functionbehaviors(){
        return [
            'access' => [
                'class' => AccessControl::className(),
                'only' => ['login', 'logout', 'signup'],
                'rules' => [
                    [
                        'allow' => true,
                        'actions' => ['login', 'signup'],
                        'roles' => ['?'],
                    ],
                    [
                        'allow' => true,
                        'actions' => ['logout'],
                        'roles' => ['@'],
                    ],
                ],
            ],
        ];
    }
    // ...
}
上面的代码中 ACF 以行为 (behavior) 的形式附加到 site 控制器。 这就是很典型的使用行动过滤器的方法。 only 选项指明 ACF 应当只 对 login, logout 和 signup 方法起作用。所有其它的 site 控制器中的方法不受存取控制的限制。 rules 选项列出了 存取规则 (access rules),解读如下:
- 允许所有访客(还未经认证的用户)执行 login和signup动作。roles选项包含的问号?是一个特殊的标识,代表”访客用户”。
- 允许已认证用户执行 logout动作。@是另一个特殊标识, 代表”已认证用户”。
ACF 自顶向下逐一检查存取规则,直到找到一个与当前 欲执行的动作相符的规则。 然后该匹配规则中的 allow 选项的值用于判定该用户是否获得授权。如果没有找到匹配的规则, 意味着该用户没有获得授权。(译者注: only 中没有列出的动作,将无条件获得授权)
当 ACF 判定一个用户没有获得执行当前动作的授权时,它的默认处理是:
- 如果该用户是访客,将调用 yii\web\User::loginRequired() 将用户的浏览器重定向到登录页面。
- 如果该用户是已认证用户,将抛出一个 yii\web\ForbiddenHttpException 异常。
你可以通过配置 yii\filters\AccessControl::$denyCallback 属性定制该行为:
[
    'class' => AccessControl::className(),
    ...
    'denyCallback' => function($rule, $action){
        throw new \Exception('You are not allowed to access this page');
    }
]
Access rules 支持很多的选项。下列是所支持选项的总览。 你可以派生 yii\filters\AccessRule 来创建自定义的存取规则类。
- allow: 指定该规则是 "允许" 还是 "拒绝" 。(译者注:true是允许,false是拒绝) 
- actions:指定该规则用于匹配哪些动作。 它的值应该是动作方法的ID数组。匹配比较是大小写敏感的。如果该选项为空,或者不使用该选项, 意味着当前规则适用于所有的动作。 
- controllers:指定该规则用于匹配哪些控制器。 它的值应为控制器ID数组。匹配比较是大小写敏感的。如果该选项为空,或者不使用该选项, 则意味着当前规则适用于所有的动作。(译者注:这个选项一般是在控制器的自定义父类中使用才有意义) 
- roles:指定该规则用于匹配哪些用户角色。 系统自带两个特殊的角色,通过 yii\web\User::$isGuest 来判断: - ?: 用于匹配访客用户 (未经认证)
- @: 用于匹配已认证用户
 - 使用其他角色名时,将触发调用 yii\web\User::can(),这时要求 RBAC 的支持 (在下一节中阐述)。 如果该选项为空或者不使用该选项,意味着该规则适用于所有角色。 
- roleParams:指定将传递给 yii\web\User::can() 的参数。 请参阅下面描述RBAC规则的部分,了解如何使用它。 如果此选项为空或未设置,则不传递任何参数。 
- ips:指定该规则用于匹配哪些 客户端IP地址 。 IP 地址可在其末尾包含通配符 - *以匹配一批前缀相同的IP地址。 例如,- 192.168.*匹配所有- 192.168.段的IP地址。 如果该选项为空或者不使用该选项,意味着该规则适用于所有角色。
- verbs:指定该规则用于匹配哪种请求方法(例如 - GET,- POST)。 这里的匹配大小写不敏感。
- matchCallback:指定一个PHP回调函数用于 判定该规则是否满足条件。(译者注:此处的回调函数是匿名函数) 
- 当这个规则不满足条件时该函数会被调用。(译者注:此处的回调函数是匿名函数) 
以下例子展示了如何使用 matchCallback 选项, 可使你设计任意的访问权限检查逻辑:
use yii\filters\AccessControl;
classSiteControllerextendsController{
    public functionbehaviors(){
        return [
            'access' => [
                'class' => AccessControl::className(),
                'only' => ['special-callback'],
                'rules' => [
                    [
                        'actions' => ['special-callback'],
                        'allow' => true,
                        'matchCallback' => function($rule, $action){
                            return date('d-m') === '31-10';
                        }
                    ],
                ],
            ],
        ];
    }
    // 匹配的回调函数被调用了!这个页面只有每年的10月31号能访问(译者注:原文在这里说该方法是回调函数不确切,读者不要和 `matchCallback` 的值即匿名的回调函数混淆理解)。
    public functionactionSpecialCallback(){
        return $this->render('happy-halloween');
    }
}
基于角色的存取控制 (RBAC) ¶
基于角色的存取控制 (RBAC) 提供了一个简单而强大的集中式存取控制机制。 详细的关于 RBAC 和诸多传统的存取控制方案对比的详情,请参阅 Wikipedia。
Yii 实现了通用的分层的 RBAC,遵循的模型是 NIST RBAC model. 它通过 authManager application component 提供 RBAC 功能。
使用 RBAC 涉及到两部分工作。第一部分是建立授权数据, 而第二部分是使用这些授权数据在需要的地方执行检查。
为方便后面的讲述,这里先介绍一些 RBAC 的基本概念。
基本概念 ¶
角色是 权限 的集合 (例如:建贴、改贴)。一个角色 可以指派给一个或者多个用户。要检查某用户是否有一个特定的权限, 系统会检查该包含该权限的角色是否指派给了该用户。
可以用一个规则 rule 与一个角色或者权限关联。一个规则用一段代码代表, 规则的执行是在检查一个用户是否满足这个角色或者权限时进行的。例如,"改帖" 的权限 可以使用一个检查该用户是否是帖子的创建者的规则。权限检查中,如果该用户 不是帖子创建者,那么他(她)将被认为不具有 "改帖"的权限。
角色和权限都可以按层次组织。特定情况下,一个角色可能由其他角色或权限构成, 而权限又由其他的权限构成。Yii 实现了所谓的 局部顺序 的层次结构,包含更多的特定的 树 的层次。 一个角色可以包含一个权限,反之则不行。(译者注:可理解为角色在上方,权限在下方,从上到下如果碰到权限那么再往下不能出现角色)
配置 RBAC ¶
在开始定义授权数据和执行存取检查之前,需要先配置应用组件 authManager 。 Yii 提供了两套授权管理器: yii\rbac\PhpManager 和 yii\rbac\DbManager。前者使用 PHP 脚本存放授权数据, 而后者使用数据库存放授权数据。 如果你的应用不要求大量的动态角色和权限管理, 你可以考虑使用前者。
使用 PhpManager ¶
以下代码展示使用 yii\rbac\PhpManager 时如何在应用配置文件中配置 authManager:
return [
    // ...
    'components' => [
        'authManager' => [
            'class' => 'yii\rbac\PhpManager',
        ],
        // ...
    ],
];
现在可以通过 \Yii::$app->authManager 访问 authManager 。
yii\rbac\PhpManager 默认将 RBAC 数据保存在 @app/rbac 目录下的文件中。 如果权限层次数据在运行时会被修改,需确保WEB服务器进程对该目录和其中的文件有写权限。
使用 DbManager ¶
以下代码展示使用 yii\rbac\DbManager 时如何在应用配置文件中配置 authManager:
return [
    // ...
    'components' => [
        'authManager' => [
            'class' => 'yii\rbac\DbManager',
            // uncomment if you want to cache RBAC items hierarchy
            // 'cache' => 'cache',
        ],
        // ...
    ],
];
注意: 如果您使用的是 yii2-basic-app 模板,则有一个
config/console.php配置文件,其中authManager需要另外声明在config/web.php。 在 yii2-advanced-app 的情况下,authManager只能在common/config/main.php中声明一次。
DbManager 使用4个数据库表存放它的数据:
- itemTable: 该表存放授权条目(译者注:即角色和权限)。默认表名为 "auth_item" 。
- itemChildTable: 该表存放授权条目的层次关系。默认表名为 "auth_item_child"。
- assignmentTable: 该表存放授权条目对用户的指派情况。默认表名为 "auth_assignment"。
- ruleTable: 该表存放规则。默认表名为 "auth_rule"。
继续之前,你需要在数据库中创建这些表。你可以使用存放在 @yii/rbac/migrations 目录中的数据库迁移文件来做这件事(译者注:根据本人经验,最好是将授权数据初始化命令也写到这个 RBAC 数据库迁移文件中):
yii migrate --migrationPath=@yii/rbac/migrations
阅读 Separated Migrations 部分中有关处理来自不同名称空间的迁移的更多信息。
现在可以通过 \Yii::$app->authManager 访问 authManager 。
建立授权数据 ¶
所有授权数据相关的任务如下:
- 定义角色和权限;
- 建立角色和权限的关系;
- 定义规则;
- 将规则与角色和权限作关联;
- 指派角色给用户。
根据授权灵活性要求,上述任务可以通过不同的方式完成。 如果您的权限层次结构仅由开发人员更改,则可以使用迁移或控制台命令。 Migration pro 是可以与其他迁移一起执行的。 控制台命令 pro 是您可以很好地了解代码中的层次结构, 而不是分散在多个迁移中。
无论哪种方式,最终都会得到以下 RBAC 层次结构:

如果您需要动态形成权限层次结构,则需要 UI 或控制台命令。 用于构建层次结构的 API 本身不会有所不同。
使用迁移(Using migrations) ¶
您可以使用 migrations 通过 authManager 提供的 API 初始化和修改层次结构。
使用 ./yii migrate/create init_rbac 创建新迁移,然后实现创建层次结构:
<?php
use yii\db\Migration;
classm170124_084304_init_rbacextendsMigration{
    public functionup(){
        $auth = Yii::$app->authManager;
        // 添加 "createPost" 权限
        $createPost = $auth->createPermission('createPost');
        $createPost->description = 'Create a post';
        $auth->add($createPost);
        // 添加 "updatePost" 权限
        $updatePost = $auth->createPermission('updatePost');
        $updatePost->description = 'Update post';
        $auth->add($updatePost);
        // 添加 "author" 角色并赋予 "createPost" 权限
        $author = $auth->createRole('author');
        $auth->add($author);
        $auth->addChild($author, $createPost);
        // 添加 "admin" 角色并赋予 "updatePost"
		// 和 "author" 权限
        $admin = $auth->createRole('admin');
        $auth->add($admin);
        $auth->addChild($admin, $updatePost);
        $auth->addChild($admin, $author);
        // 为用户指派角色。其中 1 和 2 是由 IdentityInterface::getId() 返回的id
        // 通常在你的 User 模型中实现这个函数。
        $auth->assign($author, 2);
        $auth->assign($admin, 1);
    }
    public functiondown(){
        $auth = Yii::$app->authManager;
        $auth->removeAll();
    }
}
如果您不想硬编码哪些用户具有某些角色,请不要在迁移中使用
->assign()调用。 相反,请创建UI或控制台命令来管理分配。
迁移可以通过 yii migrate 使用。
使用控制台命令(Using console command) ¶
如果您的权限层次根本没有改变,并且您拥有固定数量的用户, 则可以创建一个控制台命令,它将通过 authManager 提供的 API 初始化授权数据一次:
<?php
namespace app\commands;
use Yii;
use yii\console\Controller;
classRbacControllerextendsController{
    public functionactionInit(){
        $auth = Yii::$app->authManager;
        $auth->removeAll();
        // 添加 "createPost" 权限
        $createPost = $auth->createPermission('createPost');
        $createPost->description = 'Create a post';
        $auth->add($createPost);
        // 添加 "updatePost" 权限
        $updatePost = $auth->createPermission('updatePost');
        $updatePost->description = 'Update post';
        $auth->add($updatePost);
        // 添加 "author" 角色并赋予 "createPost" 权限
        $author = $auth->createRole('author');
        $auth->add($author);
        $auth->addChild($author, $createPost);
        // 添加 "admin" 角色并赋予 "updatePost"
		// 和 "author" 权限
        $admin = $auth->createRole('admin');
        $auth->add($admin);
        $auth->addChild($admin, $updatePost);
        $auth->addChild($admin, $author);
        // 为用户指派角色。其中 1 和 2 是由 IdentityInterface::getId() 返回的id
        // 通常在你的 User 模型中实现这个函数。
        $auth->assign($author, 2);
        $auth->assign($admin, 1);
    }
}
注意: 如果您使用高级模板,则需要将
RbacController放在console/controllers目录中, 并将命名空间更改为console/controllers。
上面的命令可以通过以下方式从控制台执行:
yii rbac/init
如果您不想硬编码用户具有某些角色,请不要将
->assign()调用放入命令中。 相反,请创建UI或控制台命令来管理分配。
为用户分配角色(Assigning roles to users) ¶
作者可以创建帖子,管理员可以更新帖子并可以做一切作者都能做的。
如果您的应用程序允许用户注册,则需要为这些新用户分配一次角色。 例如,为了让所有注册用户成为高级项目模板中的作者,您需要修改 frontend\models\SignupForm::signup(), 如下所示:
public functionsignup(){
    if ($this->validate()) {
        $user = new User();
        $user->username = $this->username;
        $user->email = $this->email;
        $user->setPassword($this->password);
        $user->generateAuthKey();
        $user->save(false);
        // 增加了以下三行:
        $auth = \Yii::$app->authManager;
        $authorRole = $auth->getRole('author');
        $auth->assign($authorRole, $user->getId());
        return $user;
    }
    return null;
}
对于需要动态更新授权数据的复杂访问控制的应用程序,可能需要使用 authManager 提供的 API 来开发特殊的用户界面(即管理面板)。
使用规则 (Rules) ¶
如前所述,规则给角色和权限增加额外的约束条件。规则是 yii\rbac\Rule 的派生类。 它需要实现 execute() 方法。在之前我们创建的层次结构中,作者不能编辑自己的帖子,我们来修正这个问题。 首先我们需要一个规则来认证当前用户是帖子的作者:
namespace app\rbac;
use yii\rbac\Rule;
use app\models\Post;
/**
 * 检查 authorID 是否和通过参数传进来的 user 参数相符
 */
classAuthorRuleextendsRule{
    public $name = 'isAuthor';
    /**
     * @param string|integer $user 用户 ID.
     * @param Item $item 该规则相关的角色或者权限
     * @param array $params 传给 ManagerInterface::checkAccess() 的参数
     * @return boolean 代表该规则相关的角色或者权限是否被允许
     */
    public functionexecute($user, $item, $params){
        return isset($params['post']) ? $params['post']->createdBy == $user : false;
    }
}
上述规则检查 post 是否是 $user 创建的。我们还要在之前的命令中 创建一个特别的权限 updateOwnPost :
$auth = Yii::$app->authManager;
// 添加规则
$rule = new \app\rbac\AuthorRule;
$auth->add($rule);
// 添加 "updateOwnPost" 权限并与规则关联
$updateOwnPost = $auth->createPermission('updateOwnPost');
$updateOwnPost->description = 'Update own post';
$updateOwnPost->ruleName = $rule->name;
$auth->add($updateOwnPost);
// "updateOwnPost" 权限将由 "updatePost" 权限使用
$auth->addChild($updateOwnPost, $updatePost);
// 允许 "author" 更新自己的帖子
$auth->addChild($author, $updateOwnPost);
现在我们得到如下层次结构:

存取检查 ¶
授权数据准备好后,存取检查简单到只需要一个方法调用 yii\rbac\ManagerInterface::checkAccess()。 因为大多数存取检查都是针对当前用户而言,为方便起见, Yii 提供了一个快捷方法 yii\web\User::can(),可以如下例所示来使用:
if (\Yii::$app->user->can('createPost')) {
    // 建贴
}
如果当前用户是 ID=1 的 Jane ,我们从图中的 createPost 开始,并试图到达 Jane 。 (译者注:参照图中红色路线所示的建贴授权流程)

为了检查某用户是否能更新帖子,我们需要传递一个额外的参数,该参数是 AuthorRule 要用的:
if (\Yii::$app->user->can('updatePost', ['post' => $post])) {
    // 更新帖子
}
下图所示为当前用户是 John 时所发生的事情:

我们从图中的 updatePost 开始,经过 updateOwnPost。为通过检查,Authorrule 规则的 execute() 方法应当返回 true 。该方法从 can() 方法调用接收到 $params 参数, 因此它的值是 ['post' => $post] 。如果一切顺利,我们会达到指派给 John 的 author 角色。
对于 Jane 来说则更简单,因为她是管理员:

在您的控制器内部有几种实现授权的方式。 如果您希望细化权限来分开添加和删除的访问权限,那么您需要检查每个操作的访问权限。 您可以在每个操作方法中使用上述条件,或使用 yii\filters\AccessControl:
public functionbehaviors(){
    return [
        'access' => [
            'class' => AccessControl::className(),
            'rules' => [
                [
                    'allow' => true,
                    'actions' => ['index'],
                    'roles' => ['managePost'],
                ],
                [
                    'allow' => true,
                    'actions' => ['view'],
                    'roles' => ['viewPost'],
                ],
                [
                    'allow' => true,
                    'actions' => ['create'],
                    'roles' => ['createPost'],
                ],
                [
                    'allow' => true,
                    'actions' => ['update'],
                    'roles' => ['updatePost'],
                ],
                [
                    'allow' => true,
                    'actions' => ['delete'],
                    'roles' => ['deletePost'],
                ],
            ],
        ],
    ];
}
如果所有的CRUD操作都是一起管理的,那么使用 managePost 这样的单一权限并且在 yii\web\Controller::beforeAction() 中检查它是个好主意。
在上面的例子中,没有参数与指定的访问动作的角色一起传递,但是在 updatePost 权限的情况下,我们需要传递 post 参数才能正常工作。 您可以通过在访问规则中指定 roleParams 将参数传递给 yii\web\User::can():
[
    'allow' => true,
    'actions' => ['update'],
    'roles' => ['updatePost'],
    'roleParams' => function(){
        return ['post' => Post::findOne(['id' => Yii::$app->request->get('id')])];
    },
],
在上面的例子中,roleParams 是一个 Closure, 将在检查访问规则时进行评估,因此模型只会在需要时加载。 如果创建角色参数是一个简单的操作,那么您可以指定一个数组,如下所示:
[
    'allow' => true,
    'actions' => ['update'],
    'roles' => ['updatePost'],
    'roleParams' => ['postId' => Yii::$app->request->get('id')];
],
使用默认角色 ¶
所谓默认角色就是 隐式 地指派给 所有 用户的角色。不需要调用 yii\rbac\ManagerInterface::assign() 方法做显示指派,并且授权数据中不包含指派信息。
默认角色通常与一个规则关联,用以检查该角色是否符合被检查的用户。
默认角色常常用于已经确立了一些角色的指派关系的应用(译者注:指派关系指的是应用业务逻辑层面, 并非指授权数据的结构)。比如,一个应用的 user 表中有一个 group 字段,代表用户属于哪个特权组。 如果每个特权组可以映射到 RBAC 的角色,你就可以采用默认角色自动地为每个用户指派一个 RBAC 角色。 让我们用一个例子展示如何做到这一点。
假设在 user 表中,你有一个 group 字段,用 1 代表管理员组,用 2 表示作者组。 你规划两个 RBAC 角色 admin 和 author 分别对应这两个组的权限。 你可以这样设置 RBAC 数据,
namespace app\rbac;
use Yii;
use yii\rbac\Rule;
/**
 * 检查是否匹配用户的组
 */
classUserGroupRuleextendsRule{
    public $name = 'userGroup';
    public functionexecute($user, $item, $params){
        if (!Yii::$app->user->isGuest) {
            $group = Yii::$app->user->identity->group;
            if ($item->name === 'admin') {
                return $group == 1;
            } elseif ($item->name === 'author') {
                return $group == 1 || $group == 2;
            }
        }
        return false;
    }
}
然后按 in the previous section 中的说明创建自己的 command/migration:
$auth = Yii::$app->authManager;
$rule = new \app\rbac\UserGroupRule;
$auth->add($rule);
$author = $auth->createRole('author');
$author->ruleName = $rule->name;
$auth->add($author);
// ... 添加$author角色的子项部分代码 ... (译者注:省略部分参照之前的控制台命令)
$admin = $auth->createRole('admin');
$admin->ruleName = $rule->name;
$auth->add($admin);
$auth->addChild($admin, $author);
// ... 添加$admin角色的子项部分代码 ... (译者注:省略部分参照之前的控制台命令)
注意,在上述代码中,因为 "author" 作为 "admin" 的子角色,当你实现这个规则的 execute() 方法时, 你也需要遵从这个层次结构。这就是为何当角色名为 "author" 的情况下(译者注:$item->name就是角色名), execute() 方法在组为 1 或者 2 时均要返回 true (意思是用户属于 "admin" 或者 "author" 组 )。
接下来,在配置 authManager 时指定 yii\rbac\BaseManager::$defaultRoles 选项(译者注:在应用配置文件中的组件部分配置):
return [
    // ...
    'components' => [
        'authManager' => [
            'class' => 'yii\rbac\PhpManager',
            'defaultRoles' => ['admin', 'author'],
        ],
        // ...
    ],
];
现在如果你执行一个存取权限检查, 判定该规则时, admin 和 author 两个角色都将会检查。如果规则返回 true ,意思是角色符合当前用户。基于上述规则 的实现,意味着如果某用户的 group 值为 1 , admin 角色将赋予该用户, 如果 group 值是 2 则将赋予 author 角色。

点此进入 Github 编辑!
yii\filters\AccessControl 访问权限控制的更多相关文章
- Java中的访问权限控制
		Java提供了public, private, protected 三个访问权限修饰词,提供了以下四种访问权限控制机制: 1.包访问权限: 2.Public访问权限: 3.Private访问权限: 4 ... 
- MongoDB 安全和访问权限控制
		MongoDB的访问控制能够有效保证数据库的安全,访问控制是指绑定Application监听的IP地址,设置监听端口,使用账户和密码登录 一,访问控制的参数 1,绑定IP地址 mongod 参数:-- ... 
- (转)浅析Java中的访问权限控制
		原文地址: http://www.cnblogs.com/dolphin0520/p/3734915.html 今天我们来一起了解一下Java语言中的访问权限控制.在讨论访问权限控制之前,先来讨论一下 ... 
- 使用nginx和iptables做访问权限控制(IP和MAC)
		之前配置的服务器,相当于对整个内网都是公开的 而且,除了可以通过80端口的nginx来间接访问各项服务,也可以绕过nginx,直接ip地址加端口访问对应服务 这是不对的啊,所以我们要做一些限制 因为只 ... 
- [THINKING IN JAVA]访问权限控制
		6 访问权限控制 6.1 包:库单元 package.import.import *.import static: 修改classpath环境变量可以将自己写的类库添加至环境变量并在任何java程序中 ... 
- Java成员的访问权限控制
		Java中的访问权限控制包含两个部分: 类的访问权限控制 类成员的访问权限控制 对类来说,访问权限控制修饰符可以是public或者无修饰符(默认的包访问权限): 对于类成员来说,访问权限控制修饰符可以 ... 
- 浅析Java中的访问权限控制
		浅析Java中的访问权限控制 今天我们来一起了解一下Java语言中的访问权限控制.在讨论访问权限控制之前,先来讨论一下为何需要访问权限控制.考虑两个场景: 场景1:工程师A编写了一个类ClassA,但 ... 
- redis密码设置、访问权限控制等安全设置
		redis作为一个高速数据库,在互联网上,必须有对应的安全机制来进行保护,方法有2,如下. 1.比较安全的办法是采用绑定IP的方式来进行控制. 请在redis.conf文件找到如下配置 # If y ... 
- JAVA访问权限控制[zhuan]
		Java的访问权限控制修饰符,从最大权限到最小权限依次是:public.protected.包访问权限(默认,没有关键字)和private.对于类的访问权限只能是:public和包访问权限(但内部类可 ... 
随机推荐
- Mac用户好帮手CrossOver:耗时少,效率高
			Mac系统仅适配自己的硬件,它的软件需要通过app store购买,所以很多Mac用户也为之烦恼.这种模式优点是稳定性与性能超强发挥,缺点也显而易见. 那该如何解决这一困扰呢?一般,我们会选择安装虚拟 ... 
- 使用Camtasia制作蒙面唱将揭面视频
			要说之前的<蒙面唱将猜猜猜>还是属于比较火的歌唱综艺节目了.这档歌唱类型的综艺节目的精彩点不在于歌唱的水平,而在于猜想的环节.演唱时,嘉宾们都会蒙上面具,直到被评委猜中时才会揭开面具. 我 ... 
- django基本内容
			1,流程 1.1 了解web程序工作流程 1.2 django生命周期 2,django介绍  目的:了解Django框架的作用和特点  作用: 简便.快速的开发数据库驱动的网站 django的优 ... 
- Python爬虫实现翻译功能
			前言 学了这么久的python理论知识,需要开始实战来练手巩固了. 准备 首先安装爬虫urllib库 pip install urllib 获取有道翻译的链接url 需要发送的参数在form data ... 
- 【python】Matplotlib作图中有多个Y轴
			在作图过程中,需要绘制多个变量,但是每个变量的数量级不同,在一个坐标轴下作图导致曲线变化很难观察,这时就用到多个坐标轴.本文除了涉及多个坐标轴还包括Axisartist相关作图指令.做图中label为 ... 
- lambda表达式中无法抛出受检异常!
			抛出受检异常的时候,我们的接口应该带上throw关键字,但通过lambda表达式实现的Consumer的accept方法并不带有关键字,因此在lambda表达式中不能抛出受检异常必须把它吃掉 
- C++/Java小白解Leetcode题,发现了知识盲区……
			一.初见LeetCode 大一时候学习C++,根据课程一直在PTA平台做题目,数据结构和算法的作业题目也是在PTA.后来发现牛客网学习资源也很丰富,孤陋寡闻,前几个月在知道LeetCode这个平台,跟 ... 
- 渗透入门rop
			原文链接:https://blog.csdn.net/guiguzi1110/article/details/77663430?locationNum=1&fps=1 基本ROP 随着NX保护 ... 
- oracle 流程控制句式
			--for loop declare val number(10):=0; begin for val in 0..10 loop dbms_output.put_line('val='||val); ... 
- PyQt(Python+Qt)学习随笔:布局控件layoutStretch属性
			在Qt Designer中布局控件有4个,分别是Vertical Layout(垂直布局).Horizontal Layout(水平布局).Grid Layout(网格布局).Form Layout( ... 
