比RBAC更好的权限认证方式(Auth类认证)

Auth 类已经在ThinkPHP代码仓库中存在很久了,但是因为一直没有出过它的教程, 很少人知道它, 它其实比RBAC更方便 。 
RBAC是按节点进行认证的,如果要控制比节点更细的权限就有点困难了,比如页面上面的操作按钮, 我想判断用户权限来显示这个按钮, 如果没有权限就不会显示这个按钮; 再比如我想按积分进行权限认证, 积分在0-100时能干什么, 在101-200时能干什么。 这些权限认证用RABC都很困难。 
下面介绍 Auth权限认证, 它几乎是全能的, 除了能进行节点认证, 上面说的RABC很难认证的两种情况,它都能实现。 
Auth权限认证是按规则进行认证。我先说说它的原理。 在数据库中我们有 规则表(think_auth_rule) ,用户组表(think_auth_group), 用户组明显表(think_auth_group_access)
我们在规则表中定义权限规则 , 在用户组表中定义每个用户组有哪些权限规则,在用户组明显表中 定义用户所属的用户组。 下面举例说明。 
我们要判断用户是否有显示一个操作按钮的权限, 首先定义一个规则, 在规则表中添加一个名为 show_button 的规则。 然后在用户组表添加一个用户组,定义这个用户组有show_button 的权限规则(think_auth_group表中rules字段存得时规则ID,多个以逗号隔开), 然后在用户组明细表定义 UID 为1 的用户 属于刚才这个的这个用户组。 
ok,表数据定义好后, 判断权限很简单

  1. import(‘ORG.Util.Auth‘);//加载类库
  2. $auth=new Auth();
  3. if($auth->check(‘show_button‘,1)){// 第一个参数是规则名称,第二个参数是用户UID
  4. //有显示操作按钮的权限
  5. }else{
  6. //没有显示操作按钮的权限
  7. }

复制代码

Auth类同样可以做像RBAC一样的对节点进行认证。 我们只要将规则名称,定义为节点名称就行了。 
和RABC一样 在公共控制器CommonAction 中定义_initialize 方法,

  1. <?php
  2. class CommonAction extends Action{
  3. public function _initialize(){
  4. import(‘ORG.Util.Auth‘);//加载类库
  5. $auth=new Auth();
  6. if(!$auth->check(MODULE_NAME.‘-‘.ACTION_NAME,session(‘uid‘))){
  7. $this->error(‘你没有权限‘);
  8. }
  9. }
  10. }

复制代码

这时候我们可以在数据库中添加的节点规则, 格式为: “控制器名称-方法名称”

Auth 类 还可以多个规则一起认证 如:

  1. $auth->check(‘rule1,rule2‘,uid);

复制代码

表示 认证用户只要有rule1的权限或rule2的权限,只要有一个规则的权限,认证返回结果就为true 即认证通过。 默认多个权限的关系是 “or” 关系,也就是说多个权限中,只要有个权限通过则通过。 我们也可以定义为 “and” 关系

  1. $auth->check(‘rule1,rule2‘,uid,‘and‘);

复制代码

第三个参数指定为"and" 表示多个规则以and关系进行认证, 这时候多个规则同时通过认证 才有权限。只要一个规则没有权限则就会返回false。

Auth认证,一个用户可以属于多个用户组。 比如我们对 show_button这个规则进行认证, 用户A 同时属于 用户组1 和用户组2 两个用户组 , 用户组1 没有show_button 规则权限, 但如果用户组2 有show_button 规则权限,则一样会权限认证通过。

  1. $auth->getGroups(uid)

复制代码

通过上面代码,可以获得用户所属的所有用户组,方便我们在网站上面显示。

Auth类还可以按用户属性进行判断权限, 比如 按照用户积分进行判断, 假设我们的用户表 (think_members) 有字段 score 记录了用户积分。 
我在规则表添加规则时,定义规则表的condition 字段,condition字段是规则条件, 默认为空 表示没有附加条件, 用户组中只有规则 就通过认证。 如果定义了 condition字段, 用户组中有规则 不一定能通过认证, 程序还会判断是否满足 附加条件。 比如我们添加几条规则: 
name字段: grade1 , condition字段: {score}<100 
name字段: grade2, condition字段: {score}>100 and {score}<200
name 字段: grade3, condition字段 : {score}>200 and {score}<300

这里 {score} 表示 think_members 表 中字段 score的值。

那么这时候 
$auth->check(‘grade1‘,uid) 是判断用户积分是不是0-100
$auth->check(‘grade2‘,uid) 判断用户积分是不是在100-200
$auth->check(‘grade3‘,uid) 判断用户积分是不是在200-300

Auth 类认证的使用方法 大致如上,是否有点相见恨晚的感觉?

----------------------------------------------------

在使用Auth类前需要配置config.php

  1. ‘AUTH_CONFIG‘=>array(
  2. ‘AUTH_ON‘ => true, //认证开关
  3. ‘AUTH_TYPE‘ => 1, // 认证方式,1为时时认证;2为登录认证。
  4. ‘AUTH_GROUP‘ => ‘think_auth_group‘, //用户组数据表名
  5. ‘AUTH_GROUP_ACCESS‘ => ‘think_auth_group_access‘, //用户组明细表
  6. ‘AUTH_RULE‘ => ‘think_auth_rule‘, //权限规则表
  7. ‘AUTH_USER‘ => ‘think_members‘//用户信息表
  8. )

复制代码

需要导入数据库

    1. -- ----------------------------
    2. -- think_auth_rule,规则表,
    3. -- id:主键,name:规则唯一标识, title:规则中文名称 status 状态:为1正常,为0禁用,condition:规则表达式,为空表示存在就验证,不为空表示按照条件验证
    4. -- ----------------------------
    5. DROP TABLE IF EXISTS `think_auth_rule`;
    6. CREATE TABLE `think_auth_rule` (
    7. `id` mediumint(8) unsigned NOT NULL AUTO_INCREMENT,
    8. `name` char(80) NOT NULL DEFAULT ‘‘,
    9. `title` char(20) NOT NULL DEFAULT ‘‘,
    10. `status` tinyint(1) NOT NULL DEFAULT ‘1‘,
    11. `condition` char(100) NOT NULL DEFAULT ‘‘,
    12. PRIMARY KEY (`id`),
    13. UNIQUE KEY `name` (`name`)
    14. ) ENGINE=MyISAM  DEFAULT CHARSET=utf8;
    15. -- ----------------------------
    16. -- think_auth_group 用户组表,
    17. -- id:主键, title:用户组中文名称, rules:用户组拥有的规则id, 多个规则","隔开,status 状态:为1正常,为0禁用
    18. -- ----------------------------
    19. DROP TABLE IF EXISTS `think_auth_group`;
    20. CREATE TABLE `think_auth_group` (
    21. `id` mediumint(8) unsigned NOT NULL AUTO_INCREMENT,
    22. `title` char(100) NOT NULL DEFAULT ‘‘,
    23. `status` tinyint(1) NOT NULL DEFAULT ‘1‘,
    24. `rules` char(80) NOT NULL DEFAULT ‘‘,
    25. PRIMARY KEY (`id`)
    26. ) ENGINE=MyISAM  DEFAULT CHARSET=utf8;
    27. -- ----------------------------
    28. -- think_auth_group_access 用户组明细表
    29. -- uid:用户id,group_id:用户组id
    30. -- ----------------------------
    31. DROP TABLE IF EXISTS `think_auth_group_access`;
    32. CREATE TABLE `think_auth_group_access` (
    33. `uid` mediumint(8) unsigned NOT NULL,
    34. `group_id` mediumint(8) unsigned NOT NULL,
    35. UNIQUE KEY `uid_group_id` (`uid`,`group_id`),
    36. KEY `uid` (`uid`),
    37. KEY `group_id` (`group_id`)
    38. ) ENGINE=MyISAM DEFAULT CHARSET=utf8;
时间: 2024-09-29 10:55:08

比RBAC更好的权限认证方式(Auth类认证)的相关文章

thinkphp Auth认证类 比RBAC更好的权限认证方式(Auth类认证)

thinkphp Auth认证类 比RBAC更好的权限认证方式(Auth类认证) Auth 类已经在ThinkPHP代码仓库中存在很久了,但是因为一直没有出过它的教程, 很少人知道它, 它其实比RBAC更方便 . RBAC是按节点进行认证的,如果要控制比节点更细的权限就有点困难了,比如页面上面的操作按钮, 我想判断用户权限来显示这个按钮, 如果没有权限就不会显示这个按钮: 再比如我想按积分进行权限认证, 积分在0-100时能干什么, 在101-200时能干什么. 这些权限认证用RABC都很困难.

asp.net core 自定义认证方式--请求头认证

原文:asp.net core 自定义认证方式--请求头认证 asp.net core 自定义认证方式--请求头认证 Intro 最近开始真正的实践了一些网关的东西,最近写几篇文章分享一下我的实践以及遇到的问题. 本文主要介绍网关后面的服务如何进行认证. 解决思路 网关可以做一部分的认证和授权,服务内部有时候也会需要用户的信息,这时该怎么办呢,我们使用的是 JWT 认证,有一个 identity server去颁发,验证 token,一种简单方式可以把 token 直接往后传,传递给后面的具体某

ThinkPHP的Auth类认证

Auth 类已经在ThinkPHP代码仓库中存在很久了,但是因为一直没有出过它的教程, 很少人知道它, 它其实比RBAC更方便 .  RBAC是按节点进行认证的,如果要控制比节点更细的权限就有点困难了,比如页面上面的操作按钮, 我想判断用户权限来显示这个按钮, 如果没有权限就不会显示这个按钮:  再比如我想按积分进行权限认证,  积分在0-100时能干什么, 在101-200时能干什么.  这些权限认证用RABC都很困难.     下面介绍 Auth权限认证, 它几乎是全能的, 除了能进行节点认

【Http认证方式】——Basic认证

访问请求:http://192.168.2.113:8080/geoserver/rest/workspaces时,浏览器弹出窗口需要输入用户名和密码  ,并且,如果不输入或者输入错误,浏览器返回  可以在火狐浏览器的网络监控这里看到请求的详细信息,  服务器会返回一个401 Unauthozied给客户端,并且在Response 的 header "WWW-Authenticate" 中添加信息. 当我们输入正确的用户名和密码之后,服务器正确返回.可以看到这个时候的请求信息:  这是

源码剖析Django REST framework的认证方式及自定义认证

源码剖析Django REST framework的认证方式 由Django的CBV模式流程,可以知道在url匹配完成后,会执行自定义的类中的as_view方法. 如果自定义的类中没有定义as_view方法,根据面向对象中类的继承可以知道,则会执行其父类View中的as_view方法 在Django的View的as_view方法中,又会调用dispatch方法. 现在来看看Django restframework的认证流程 Django restframework是基于Django的框架,所以基

ios开发使用Basic Auth 认证方式

我们app的开发通常有2种认证方式   一种是Basic Auth,一种是OAuth:现在普遍还是使用OAuth的多,而使用Basic Auth认证的少,正好呢我今天给大家介绍的就是使用的比较少的Badic Auth认证方式,这种认证方式开发和调试简单, 没有复杂的页面跳转逻辑和交互过程,更利于发起方控制.然而缺点就是安全性更低,不过也没事,我们可以使用https安全加密协议,这样才更安全. 我使用的是AFNetworking发送的网络请求,因此我们用Basic Auth认证方式就不能再使用AF

Java 实现 SSH 协议的客户端登录认证方式--转载

背景 在开篇之前,让我们先对 SSH 协议有个宏观的大致了解,这样更有利于我们对本文的加深了解.首先要提到的就是计算机网络协议,所谓计算机网络协议,简单的说就是定义了一套标准和规则,使得不同计算机之间能够进行正常的网络通信,不至于出现在一台机器上发出的指令到另一台机器上成了不可认的乱码,SSH 就是众多协议的其中之一.经典的七层 OSI 模型(Open System Interconnection Reference Model)出现后,大大地解决了网络互联的兼容性问题,它将网络划分成服务.接口

中止请求和超时 跨域的HTTP请求 认证方式 JSONP

中止请求和超时 一个栗子在上传多少秒以后直接终止请求 // 发起HTTP GEt请求获取指定URl的内容 // 如果响应成功到达,将会传入responseText给回调函数 // 如果响应在timeout毫秒内没有到达,将会中止这个请求 function timedGetText(url, timeout, callback) { var request = new XMLHttpRequest(); // 创建新请求 var timedout = false; // 是否超时,设置标志 //

极光一键登录:更快捷、安全的登录认证方式,简单集成即可实现

作为一项必不可少的操作,现有登录方式的门槛并不算低,甚至存在一些难以调和的矛盾:愈发健忘的我们需要记住所有账号和密码,愈发追求效率的我们需要等待并输入短信验证码方能完成登录,愈发重视安全和隐私的我们需要面对明文验证.短信劫持和信息泄露的风险. 是否有一种登录方式在保证安全的同时,还能提升我们的使用效率?极光认证正是一款为此而生的产品. 三网认证.无需密码:降低用户登录门槛,提升转化率 注册和登录是用户与产品接触的第一步,一个更省时.直观的登录体验可以显著降低产品的使用门槛,提升用户转化率.与传统