欢迎您访问程序员文章站本站旨在为大家提供分享程序员计算机编程知识!
您现在的位置是: 首页  >  IT编程

Yii的Srbac插件用法详解

程序员文章站 2024-02-24 17:47:28
本文实例讲述了yii的srbac插件用法。分享给大家供大家参考,具体如下: yii的rbac,从开始安装arbc模块扩展,到调试分析其原理,断断续续地也花了不少时间。当然...

本文实例讲述了yii的srbac插件用法。分享给大家供大家参考,具体如下:

yii的rbac,从开始安装arbc模块扩展,到调试分析其原理,断断续续地也花了不少时间。当然你了解它后,你会发现,yii的abrc是多的方便, 可以让你轻松实现资源控制访问,非常强大。现在就整理下学习笔记,分享一下。虽然authmangner组件实现了rbac,但是没有实现可视化编辑管 理。目前官方有srbac 和 right两个比较好的扩展模块,我们用它们非常方便的可视化管理角色(roles),任务(tasks),操作(operations)。

基于角色的访问控制( role-based access control ),是一种简单的而又强大的集中访问控制。基于yii framework 的 authmanager 组件实现了分等级的 rbac,能够帮助我们解决开发中遇到一些资源控制访问的问题。

对于这两个扩展模块,其实功能都差不多的,只是界面上的不同。看个人喜欢什么风格,就选择那个模块测试。至于安装调试,你只要下载它们,里面有详细介绍。下面我们分析下authmanager 组件实现的原理。

授权项目,就是判断一个用户是否允许操作特定的资源,通过检查用户是否属于有权限访问该项资源的角色来判断。这里我们要明白,授权项目,角色,任务,操作之间的关系。

1.授权项目可分为,角色,任务,操作;
2.角色可以由若干个任务组成;
3.任务可以有若干个操作组成;
4.操作就是一个许可,不可在分。

这里也还要提到,业务规则问题,它其实就是一段php代码,在检查权限的时候会被执行。

下面我们分析下rbac实现中,需要三张表:authassignment、authitem、authitemchild的结构:

itemname varchar(64) 角色名称,区分大小写
userid   varchar(64) 用户id,是自己项目中用户表的id
bizrule  text        业务规则,一段php code
data     text        序列化后的数组,用于给bizrule提供参数

name varchar(64) authassignment中的itemname相同

type integer     类型标识(0,1,2)
        |
        |-------- 0 表示 operation 操作
        |-------- 1 表示 task 任务
        |-------- 2 表示 role 角色

description  text    相关描述
bizrule  text        业务规则,一段php code
data     text        序列化后的数组,用于给bizrule提供参数

parent    varchar(64) 父级名称,[角色名,也可以是任务];
children  varchar(64) 子对象名称。[任务名,也可以是操作];

使用验证方法cwebuser::checkaccess(),下面用一段demo code说明:

if(yii::app()->user->checkaccess(what,$params)) {
  //what  --- role,或者task,也可以是operation,
  //params --- 是传进业务规则的参数key-value;
}

下面就演示一下具体的一个用户删除文章的操作:

$params=array('uid'=>$id);
if(yii::app()->user->checkaccess('delarticle',$params)) {
  //检查当前用户是否有删除文章权限
  //并且使用业务规则,检查用户id等于文章里面的作者id
  //通过验证,就执行删除操作
}

yii-srbac- 权限扩展模块工作原理

1、设置权限规则表:可放在module模块配置文件里面

public function init() {
  //操作权限表,必须存在以下字段:
  //itemname角色名/id,
  //type授权项目类型/1(任务)或者2(角色),
  //bizrule权限/逻辑运算表达式为false是有权限操作,
  //data数据/yii暂无利用
  yii::app()->authmanager->itemtable = 'authitem';
  //会员组-权限对应表,必须存在以下字段:
  //child子角色/id,
  //parent父角色/id,此表可循环执行,可多级继承
  yii::app()->authmanager->itemchildtable = 'uthitemchild';
  //会员-会员组对应表,会员组可直接为操作名称,必须存在以下字段:
  //itemname角色名/id,
  //userid用户名/id,
  //bizrule权限/逻辑运算表达式为false是有权限操作,
  //data数据/yii暂无利用
  yii::app()->authmanager->assignmenttable = 'zd_mem_glog';
}

2、实现规则,所在控制器继承基类sbasecontroller,原来为controller

class productcontroller extends sbasecontroller
{
    ........
}
class sbasecontroller extends controller
{
    ........
}

3、sbasecontroller继承基类controller,前填加beforeaction,实现权限验证。

protected function beforeaction($action) {
  //载入模块分隔符
  $del = helper::findmodule('srbac')->delimeter;
  //取得前模块名称
  $mod = $this->module !== null ? $this->module->id . $del : "";
  $contrarr = explode("/", $this->id);
  $contrarr[sizeof($contrarr) - 1] = ucfirst($contrarr[sizeof($contrarr) - 1]);
  $controller = implode(".", $contrarr);
  $controller = str_replace("/", ".", $this->id);
  // 生成静态页面 模块+分隔符+控制器(首字母大写)+方法(首字母大写)例: model-controlleraction
  if(sizeof($contrarr)==1){
   $controller = ucfirst($controller);
  }
  $access = $mod . $controller . ucfirst($this->action->id);
  //验证访问页面地址是否在总是允许列表里面,是返回有权限
  if (in_array($access, $this->allowedaccess())) {
   return true;
  }
  //验证srbac有无安装,没在安装,返回的权限访问
  if (!yii::app()->getmodule('srbac')->isinstalled()) {
   return true;
  }
  //验证srbac有无开启,没在开启,返回的权限访问
  if (yii::app()->getmodule('srbac')->debug) {
   return true;
  }
  // 权限验证
  if (!yii::app()->user->checkaccess($access) || yii::app()->user->isguest) {
   $this->onunauthorizedaccess();
  } else {
   return true;
  }
}

4、cdbauthmanager读取当前用户角色

public function getauthassignments($userid)
{
  $rows=$this->db->createcommand()
    ->select()
    ->from($this->assignmenttable)
    ->where('userid=:userid', array(':userid'=>$userid))
    ->queryall();
  $assignments=array();
  foreach($rows as $row)
  {
    if(($data=@unserialize($row['data']))===false)
      $data=null;
    $assignments[$row['itemname']]=new cauthassignment($this,$row['itemname'],$row['userid'],$row['bizrule'],$data);
  }
  return $assignments;
}

5、cdbauthmanager读取角色对应权限

public function getauthitem($name)
{
  $row=$this->db->createcommand()
    ->select()
    ->from($this->itemtable)
    ->where('name=:name', array(':name'=>$name))
    ->queryrow();
  if($row!==false)
  {
    if(($data=@unserialize($row['data']))===false)
      $data=null;
    return new cauthitem($this,$row['name'],$row['type'],$row['description'],$row['bizrule'],$data);
  }
  else
    return null;
}

6、cdbauthmanager读取权限对应操作

protected function checkaccessrecursive($itemname,$userid,$params,$assignments)
{
  if(($item=$this->getauthitem($itemname))===null)
    return false;
  yii::trace('checking permission "'.$item->getname().'"','system.web.auth.cdbauthmanager');
  if(!isset($params['userid']))
    $params['userid'] = $userid;
  if($this->executebizrule($item->getbizrule(),$params,$item->getdata()))
  {
    if(in_array($itemname,$this->defaultroles))
      return true;
    if(isset($assignments[$itemname]))
    {
      $assignment=$assignments[$itemname];
      if($this->executebizrule($assignment->getbizrule(),$params,$assignment->getdata()))
        return true;
    }
    $parents=$this->db->createcommand()
      ->select('parent')
      ->from($this->itemchildtable)
      ->where('child=:name', array(':name'=>$itemname))
      ->querycolumn();
    foreach($parents as $parent)
    {
      if($this->checkaccessrecursive($parent,$userid,$params,$assignments))
        return true;
    }
  }
  return false;
}

7、cauthmanager验证权限

public function executebizrule($bizrule,$params,$data)
{
  return $bizrule==='' || $bizrule===null || ($this->showerrors ? eval_r($bizrule)!=0 : @eval_r($bizrule)!=0);
}

三、srbac 测试

srbac里面一些需要注意的配置信息
srbac主题环境的搭建,以及如何将其整合到我们具体的项目中(可以将其放到modules目录下,再在配置文件中进行一些配置)上面有说的

在install的时候我们可以选择是否生成一些测试数据,当然,如果没有生成的话也不要紧,我们可以自己根据它的规则来手动进行一些数据的配置。

在介绍数据的配置之前,我们需要对折个srbac模块的工作原理有一点了解:

srbac模块是通过roles-- tasks-- operations 这三者之间的映射关系来实现权限控制的。

users对应于我们的用户

roles对应于我们系统需要的所有角色名称

operations对应于我们我们需要进行权限管理的所有具体操作的名称(例如某个具体的action,我们只允许某个role来访问)

在srbac的主界面我们可以看到三个icon,分别对应于不同的操作。

我们就先来新建一些我们需要的数据信息(对应于第一个icon):

新建具体的operation:这里的operation的命名需要注意,必须是controllernameactionname的格式。controller、action的名字组合,且二者的首字母都必须要大写。

新建具体的task:一个task可以对应于多个operation,我们可以按照相应的功能来命名task。例如:可以使用news management 来表示新闻管理的task。这里的命名没有严格的格式要求,只要做到见名知意即可。

新建具体的roles:这个很简单,就是输入我们需要的角色而已。
ok,数据新建完毕。接下来我们就来到assign页面(对应于第二个icon),对具体的数据来进行映射设置了。

根据前面所说的,将operations分配给各个task,然后我们再将tasks分配给具体的role。

最后再给user指定roles。

到这一步,我们的权限配置基本就结束了。

这时,我们可以通过点击第三个icon来查看我们具体的用户的权限信息时候正确。

确认无误以后,我们就可以来进行我们的权限验证了。

不过,在此之前还有最后一步,我们要确认已经关闭了srbac的debug模式。

因为查看源代码我们会发现,如果debug模式是开启状态的话,我们的权限管理是不会起作用的。

可以到config/main.php来进行查看:

'modules' => array(
  'srbac' => array(
    'userclass' => 'user',
    'userid' => 'id',
    'username' => 'username',
    'debug' => false,//confirm this field

到这一步,我们的权限模块就可以work了。去检查一下我们的配置是否正常吧,呵呵

更多关于yii相关内容感兴趣的读者可查看本站专题:《yii框架入门及常用技巧总结》、《php优秀开发框架总结》、《smarty模板入门基础教程》、《php面向对象程序设计入门教程》、《php字符串(string)用法总结》、《php+mysql数据库操作入门教程》及《php常见数据库操作技巧汇总

希望本文所述对大家基于yii框架的php程序设计有所帮助。