PHP RBAC权限管理 基于角色的访问控制演示
RBAC
rbac:Role Based Access Controll,基于角色的访问控制。
今天理一理RBAC,话不多说,直接切入主题
功能需求:
- 权限管理(无限极)
- 角色管理(可以分配权限)
- 管理员管理(管理员属于哪些角色)
- 后台左侧显示当前登录用户所拥有的权限
- 超级管理员拥有所有权限
实现
建表(我们需要三个表,管理员表、角色表、权限表,tip:也可用其它建表方式)
管理员表

权限表

角色表

我制作完的三张表的CRUD,后台首页效果展示(具体的增删改查就不列步骤了):
管理员表

权限表

角色表

功能一实现-无限极权限分类
在这里实现无限极分类不是通过递归,而是通过建表时候多加的一个字段 auth_path

不懂的看我另一篇博文有写不使用递归实现无限极,这里就不多说了
功能二实现-角色管理分配权限

页面实现

视图显示没有什么可说的,有需要源码的、有问题的留言,收集表单信息(tp代码示意)


然后我们讲得到的数组转换成字符串,通过字符串查询所有权限信息

返回数组

接下来拼接字段role_auth_ac,通过get过来的角色id更新数据库
public function saveAuth($arr,$role_id){
$str = implode(',',$arr);
$str = rtrim($str);
$auth_info = D('Auth')->select($str);
$s = '';//用于拼接 role_auth_ac 字段
foreach($auth_info as $v){
if(!empty($v['auth_c']) && !empty($v['auth_a'])){
$s .= $v['auth_c'] .'-'. $v['auth_a'].',';
}
}
$s = rtrim($s,',');
$sql = "update jy_role set role_auth_ids = '$str',role_auth_ac = '$s' where role_id = $role_id";
return $this->execute($sql);
}
功能三实现-管理员属于的角色

功能四/五 实现-登录左侧显示所拥有权限
比如我现在用另一个账号登录,(只显示他有的权限)
基本思想就是,首先登录后将管理员的角色id获得,不同的角色id根据数据库里的数据显示不同权限菜单,如下,我的jy_test只有两个权限

视图中显示如下

tp代码示意
$admin_id = session("admin_info['admin_id']");//管理员id
$admin_info = D('Admin')->find($admin_id);//管理员信息
$role_id = $admin_info['role_id'];//管理员角色id
//角色信息
$role_info = M('Role')->find($role_id);
//角色拥有的权限字符串
$auth_ids = $role_info['role_auth_ids'];
if($role_id === 0){
//超级管理员获取所有权限菜单
$auth_infoA = M('Auth')->where("auth_level = 0")->select(); //顶级权限
$auth_infoB = M('Auth')->where("auth_level = 1")->select(); //次顶级权限
}else{
$auth_infoA = M('Auth')->where("auth_level = 0 and auth_id in ($auth_ids)")->select(); //顶级权限
$auth_infoB = M('Auth')->where("auth_level = 1 and auth_id in ($auth_ids)")->select(); //次顶级权限
后记:只是大致笼统粗糙的说了下流程,有需要源码和有问题的可以私我!
PHP RBAC权限管理 基于角色的访问控制演示的更多相关文章
- RBAC(基于角色的访问控制)用户权限管理数据库设计
RBAC(Role-Based Access Control,基于角色的访问控制),就是用户通过角色与权限进行关联.简单地说,一个用户拥有若干角色,每一个角色拥有若干权限.这样,就构造成“用户-角色- ...
- 基于角色的访问控制 (RBAC)权限管理
RBAC(Role-Based Access Control,基于角色的访问控制),就是用户通过角色与权限进行关联.简单地说,一个用户拥有若干角色,每一个角色拥有若干权限.这样,就构造成“用户-角色- ...
- YIi 权限管理和基于角色的访问控制
验证和授权(Authentication and Authorization) 定义身份类 (Defining Identity Class) 登录和注销(Login and Logout) 访问控制 ...
- RBAC基于角色的访问控制
RBAC(Role-Based Access Control,基于角色的访问控制),就是用户通过角色与权限进行关联.简单地说,一个用户拥有若干角色,每一个角色拥有若干权限.这样,就构造成"用 ...
- RBAC(Role-Based Access Control,基于角色的访问控制)
RBAC(Role-Based Access Control,基于角色的访问控制),就是用户通过角色与权限进行关联.简单地说,一个用户拥有若干角色,每一个角色拥有若干权限.这样,就构造成“用户-角色- ...
- RBAC(Role-Based Access Control)基于角色的访问控制
RBAC(Role-Based Access Control,基于角色的访问控制),就是用户通过角色与权限进行关联.简单地说,一个用户拥有若干角色,每一个角色拥有若干权限.这样,就构造成"用 ...
- 普通程序员看k8s基于角色的访问控制(RBAC)
一.知识准备 ● 上一节描述了k8s的账户管理,本文描述基于角色的访问控制 ● 网上RBAC的文章非常多,具体概念大神们也解释得很详细,本文没有站在高屋建瓴的角度去描述RBAC,而是站在一个普通程序员 ...
- 十二、基于Django实现RBAC权限管理
一.RBAC概述 RBAC(Role-Based Access Control,基于角色的访问控制),通过角色绑定权限,然后给用户划分角色. 从企业的角度来说,基本上是按照角色来划分职能.比如,CEO ...
- RBAC 基于角色的访问控制
RBAC(Role-Based Access Control,基于角色的访问控制),就是用户通过角色与权限进行关联.简单地说,一个用户拥有若干角色,每一个角色拥有若干权限.这样,就构造成“用户-角色- ...
随机推荐
- postman get和post结合
- eclipse缓存太重,新手最容易中招
有4种方法,从上到下清理:
- 使用kindeditor 4.1.7 编辑器 注意事项,上传图片失败 问题 ,
<script charset="utf-8" src="editor/kindeditor.js"></script> <scr ...
- jquery panel加载(dialog加载类似)
项目情况: 主页面用引用了公共头文件(包含easui.min.js),使用easyui的dialog(href方式)打开窗口(被打开的窗口页面是纯html片段,无body元素等,也引入了公共头文件), ...
- win7 一切软件都安装不上 解决 把他卸掉
KB2962872 控制面板,添加删除程序,查看已更新
- pyspider示例代码七:自动登陆并获得PDF文件下载地址
自动登陆并获得PDF文件下载地址 #!/usr/bin/env python # -*- encoding: utf- -*- # Created on -- :: # Project: pdf_sp ...
- 内网IP和公网IP的区别
内网IP和公网IP的区别 什么是内网IP: 一些小型企业或者学校,通常都是申请一个固定的IP地址,然后通过IP共享(IP Sharing),使用整个公司或学校的机器都能够访问互联网.而 ...
- 2018.07.06 POJ1556 The Doors(最短路)
The Doors Time Limit: 1000MS Memory Limit: 10000K Description You are to find the length of the shor ...
- Docker 技巧:删除 Docker 容器和镜像
默认安装完 docker 后,每次执行 docker 都需要运行 sudo 命令,非常浪费时间影响效率.如果不跟 sudo,直接执行 docker images 命令会有如下问题: Get http: ...
- [转载][翻译]Go的50坑:新Golang开发者要注意的陷阱、技巧和常见错误[2]
Golang作为一个略古怪而新的语言,有自己一套特色和哲学.从其他语言转来的开发者在刚接触到的时候往往大吃苦头,我也不例外.这篇文章很细致地介绍了Golang的一些常见坑点,读完全篇中枪好多次.故将其 ...