废话不多说  上代码:

基础实现:

rom django.shortcuts import HttpResponse, redirect, render
from django.http import FileResponse, JsonResponse from rbac.models import * def login(request):
if request.method == "POST":
user = request.POST.get("user")
pwd = request.POST.get("pwd") current_user = UserInfo.objects.filter(name=user, password=pwd).first()
'''SELECT "rbac_userinfo"."id", "rbac_userinfo"."name", "rbac_userinfo"."password", "rbac_userinfo"."email"
FROM "rbac_userinfo"
WHERE ("rbac_userinfo"."name" = 'alex' AND "rbac_userinfo"."password" = '123')
ORDER BY "rbac_userinfo"."id" ASC LIMIT 1; '''
if not current_user:
return render(request, "login.html", {"msg": "username or password is wrong"}) # 根据当前用户信息,获取当前用户所拥有的所有的权限(queryset对象 是不能直接放入,session中的)
permission_queryset = current_user.roles.filter(permissions__isnull=False).values("permissions__url").distinct()
'''
SELECT DISTINCT "rbac_permission"."url" FROM "rbac_role"
INNER JOIN "rbac_userinfo_roles"
ON ("rbac_role"."id" = "rbac_userinfo_roles"."role_id")
INNER JOIN "rbac_role_permissions"
ON ("rbac_role"."id" = "rbac_role_permissions"."role_id")
INNER JOIN "rbac_permission"
ON ("rbac_role_permissions"."permission_id" = "rbac_permission"."id")
WHERE ("rbac_userinfo_roles"."userinfo_id" = 1 AND "rbac_role_permissions"."permission_id" IS NOT NULL);
''' # 根据得到的queryset 循环遍历, 得到其中的 每一个权限的 url. 然后将每一个url 放入一个列表中。进而保存到session
permission_list = [item.get("permissions__url") for item in permission_queryset]
print(permission_list)
request.session["permissions__url"] = permission_list
return redirect("/customer_list/")
return render(request, "login.html", locals())

login

from django.utils.deprecation import MiddlewareMixin
from django.shortcuts import HttpResponse, redirect
import re class CheckPermission(MiddlewareMixin):
'''用户权限信息的校验'''
def process_request(self, request):
'''当用户请求进入时 触发执行'''
'''
1. 获取当前用户请求的url
2. 获取当前用户在session中保存的 权限列表 [......]
3. 当前请求url 在 session中, 就可以,进行访问
'''
'''有时我们需要 一些url无需权限, 就可以登录。 比如login登录页面, amdin后台管理(这个不需要我们的中间件去控制权限,所以这里直接放过)'''
'''我们尽量使用re 的正则匹配来做这件 事情。因为 我们不可能把 所有的url 都写一遍放到 白名单中。'''
'''我这里使用的是 re.match() 他的作用是, 从一个字符串的起始位置 开始匹配一个模式。 如果第一个字符就不匹配 就直接返回None'''
''' re.match('/admin/',"/admin/")可以匹配成功, re.match('/admin/',"/admin/asdkd/asd")也是可以匹配成功的。
所以已admin起始的url都属于白名单'''      valid_url_list = ["/login/", "/admin/"] # 一个白名单
current_url = request.path_info # 得到当前访问的url
for valid_url in valid_url_list:
if re.match(valid_url, current_url): # 白名单中的url 无需权限验证
return None
# 我这里的return None 意思是: 如果在白名单中 我这里就直接return 函数中后续的代码就不会去执行,也就是不会再去
# 进行验证的操作。 但是因为return 的是 None, 并不会影响整体的流程, 依然会继续执行后面的中间件,视图函数。
# 如果 不是return None 的话。就不会走到视图函数中。 permission_list = request.session.get("permissions__url") # 得到保存在session中的 权限信息。 if not permission_list:
'''用户未登录前 session为空, 所以直接返回就好了'''
return HttpResponse("您没有访问权限...请联系管理员") # permission_list 中的url 是包含正则的。 所以要使用re模块来进行验证
flag = False
# 需要注意的是,列表循环。进行匹配 只要有一个能匹配成功就可以访问, 所以未匹配成功 也不能够影响后面的匹配
# 所以 就不能使用else。
# 所以 添加一个flag变量 默认为False 只要有一个成功,flag就为Ture, 最终通过判断flag 确定是否拥有访问权限
for url in permission_list:
reg = "^%s$" % url # 正则匹配match 都是从其实开始匹配,但是没有限定结束。
# 所以要给当前的url 添加 ^ $ 开始和终止符。
if re.match(reg, current_url):
flag = True
break # 只要有一个匹配成功,就直接退出,剩下的就不需要进行匹配了
if not flag:
return HttpResponse("无权访问")

middleware

代码完善:

上面的代码, 功能上是OK的, 但是不够profession。

我们希望的是 一个,比较通用的组件。 而权限初始化这部分的代码,我们可以单独的提取出来,放入我们的rbac组件中。
与我们的登录 进行一个 解耦。  这样 权限初始化这部分,独立出去之后,就不需要再重复的 编写:

1.用户登录与权限初始化的 拆分:

from django.shortcuts import HttpResponse, redirect, render
from rbac.models import *
from rbac.service.init_permission import init_permission def login(request):
if request.method == "POST":
user = request.POST.get("user")
pwd = request.POST.get("pwd") current_user = UserInfo.objects.filter(name=user, password=pwd).first() if not current_user:
return render(request, "login.html", {"msg": "username or password is wrong"}) init_permission(current_user, request)
return redirect("/customer/list/")
return render(request, "login.html", locals())

web.views.account

def init_permission(current_user, request):
'''
:param current_user: 当前请求 用户对象
:param request: 当前请求 数据
:return:
'''
# 2. 权限 初始化
permission_queryset = current_user.roles.filter(permissions__isnull=False).values("permissions__url").distinct()
permission_list = [item.get("permissions__url") for item in permission_queryset]
request.session["permissions__url"] = permission_list

rbac.service.init_permission

这样我们将,这部分的功能, 独立到我们的RBAC 权限组件中。 需要使用的时候, 直接调用即可。

2. 我们已经完成了对 功能的拆分。 人的嫌麻烦程度是无限的。
       如果有一天,我想对 request.session["permissions__url"] = permission_list session的key 进行修改的时候,我就不得不去找到所有的 代码然后再去修改一遍。 这是非常不友好的,so We need a solution:
思路:我们可以在 项目的settings中,添加一个 对这个 key 的 配置项:

比如: PERMISSIONS_SESSION_KEY = "permissions__url"

from django.conf import settings

def init_permission(current_user, request):
'''
:param current_user: 当前请求 用户对象
:param request: 当前请求 数据
:return:
'''
# 2. 权限 初始化 permission_queryset = current_user.roles.filter(permissions__isnull=False).values("permissions__url").distinct()
permission_list = [item.get("permissions__url") for item in permission_queryset]
request.session[settings.PERMISSIONS_SESSION_KEY] = permission_list

rbac.service.init_permission

这样子, 我们以后保存的时候session的 时候, 就只需要引入settings中的 PERMISSIONS_SESSION_KEY 就ok了

当然,在中间件需要取出 session的时候,也是同样的操作:

web.md.rbac_middleware.CheckPermission

class CheckPermission(MiddlewareMixin):
'''用户权限信息的校验'''
def process_request(self, request):
'''当用户请求进入时 触发执行'''
'''
1. 获取当前用户请求的url
2. 获取当前用户在session中保存的 权限列表 [......]
3. 当前请求url 在 session中, 就可以,进行访问
''' valid_url_list = ["/login/", "/admin/"]
current_url = request.path_info
for valid_url in valid_url_list:
if re.match(valid_url, current_url):
return None
permission_list = request.session.get(settings.PERMISSIONS_SESSION_KEY) if not permission_list:
return HttpResponse("您没有访问权限...请联系管理员") flag = False
for url in permission_list:
reg = "^%s$" % url
if re.match(reg, current_url):
flag = True
break
if not flag:
return HttpResponse("无权访问")

基于RBAC权限验证, 中间价middleware实现, views 登录视图代码的更多相关文章

  1. Thinkphp3.2.3中的RBAC权限验证

    最近在用TP的RBAC权限控制,在这里记录学习一下.先来看看相关的概念 一.相关概念 访问控制与RBAC模型1.访问控制:        通常的多用户系统都会涉及到访问控制,所谓访问控制,是指通过某种 ...

  2. 一文读懂k8s rbac 权限验证

    自我认为的k8s三大难点:权限验证,覆盖网络,各种证书. 今天就说一下我所理解的权限验证rbac. 咱不说rbac0,rbac1,rbac2,rbac3.咱就说怎么控制权限就行. 一.前言 1,反正R ...

  3. 物联网架构成长之路(31)-EMQ基于HTTP权限验证

    看过之前的文章就知道,我之前是通过搞插件,或者通过里面的MongoDB来进行EMQ的鉴权登录和权限验证.但是前段时间发现,还是通过HTTP WebHook 方式来调用鉴权接口比较适合实际使用.还是实现 ...

  4. 基于RBAC权限管理的后台管理系统

    在摸爬滚打中渐渐理解了RBAC权限管理是个什么玩意. RBAC的基本概念: **RBAC认为权限授权实际上是Who.What.How的问题.在RBAC模型中,who.what.how构成了访问权限三元 ...

  5. 下面介绍一个 yii2.0 的 Rbac 权限设置,闲话少说,直接上代码,

    1.首先我们要在组件里面配置一下 Rbac ,如下所示(common/config/main-local.php或者main.php).  'authManager' => [  'class' ...

  6. Asp.net Mvc 身份验证、异常处理、权限验证(拦截器)实现代码

    本问主要介绍asp.net的身份验证机制及asp.net MVC拦截器在项目中的运用.现在让我们来模拟一个简单的流程:用户登录>权限验证>异常处理 1.用户登录 验证用户是否登录成功步骤直 ...

  7. TP支持菜单动态生成RBAC权限系统数据库结构设计方案

    最简单基于RBAC权限系统数据库结构设计 包括如下几个表 1. 用户表 -- Table "t_user" DDL CREATE TABLE `t_user` ( `id` int ...

  8. 如何在数据库中进行RBAC权限应用

    上周我们发了一篇关于"删库跑路"引发了大家对于数据安全的思考,而权限管理又跟数据安全密不可分.权限管理作为数据系统的重要组成部分,通过控制账号的可支配能力,防止因用户操作不当导致的 ...

  9. .net web api 权限验证

    做一个登录权限验证. 开始吧. using System; using System.Collections.Generic; using System.Drawing; using System.D ...

随机推荐

  1. spring之Environment

    Spring 的Environment包含两方便的抽象,profile和 property 前者是一组bean的定义,只有相应的profile被激活的情况下才会起作用. 后者是提供方便的抽象,应用程序 ...

  2. 讲一讲Servlet的生命周期

    1 实例化    servlet 容器创建servlet的实例; 2初始化   该容器调用init()方法;   每个实例,init()方法只被调用一次 3 服务    如果请求Servlet,则容器 ...

  3. 用adb取出在手机中安装的apk

    第一步:列出所有安装的apk adb shell pm list packages 然后找到自己要取出来的apk的包名. 第二布:找到apk的位置(后面跟上包名) adb shell pm path ...

  4. RunAsAdmin

    program AdminCMD; {$APPTYPE CONSOLE} uses  Windows,  ShellApi,  SysUtils; function RunAsAdmin(const ...

  5. (转) VS2010 Addins 外接程序(插件)开发

    http://www.cnblogs.com/Leo_wl/archive/2013/03/21/2973886.html VS2010 Addins 外接程序(插件)开发 阅读目录 VS2010 A ...

  6. servlet中url-pattern之/与/*的区别

  7. C# 指定平台编译项目

    如CefSharp就需要指定平台,项目为Any CPU时,无法编译,总会提示出错. 如: CefSharp.Common contains unmanaged resoures, set your p ...

  8. 我的第一篇博客之js的XXXX年XX月XX日 星期[日一-六] [上下]午 XX时:XX分

    <!DOCTYPE html> <html>     <head> <title>test</title>                 ...

  9. mongodb数据到MySQL数据库 的迁移步骤

    废话少说,直接上干货. 1.mongoexport -d shengyang -c testData -f _id,x,name,name1,name2 --type=csv -o new.csv 用 ...

  10. mybatis 插入返回自增后的id

    //serviceImpl int customerId = customerDao.insertDynamic(customer1); System.out.println("id==== ...