基于原生PHP会员交叉权限控制

对于一个网站的后台管理系统,单一的超级管理员权限往往不能满足我们的需求,尤其是对于大型网站而言,这种单一的权限会引发许许多多的问题出现。

比如:一个网站编辑,平时他只是负责公司网站的公告更新,但如果网站后台没有严格的权限限制,他是不是就可以操作到客户的一些信息,这是存在很大隐患的。

如果学过ThinkPHP框架的朋友一定知道有个东西叫RBAC,今天咱不说那个,来说说在原生PHP语言中,怎么实现交叉权限控制。

好了,话不多说,老样子,直接说原理,上代码。

对于权限的交叉控制可以有很多种方法实现,这里只是提供一种思路:(我采用的是二进制数的方法)

一、这里先提下按位与和按位或的运算方法:

1、按位与运算符(&)

参加运算的两个数据,按二进制位进行“与”运算。

运算规则:0&0=0;   0&1=0;    1&0=0;     1&1=1;

即:两位同时为“1”,结果才为“1”,否则为0

例如:3&5  即 0000 0011 & 0000 0101 = 0000 0001   因此,3&5的值得1。

另,负数按补码形式参加按位与运算。

2、按位或运算符(|)

参加运算的两个对象,按二进制位进行“或”运算。

运算规则:0|0=0;   0|1=1;   1|0=1;    1|1=1;

即 :参加运算的两个对象只要有一个为1,其值为1。

例如:3|5 即 0000 0011 | 0000 0101 = 0000 0111   因此,3|5的值得7。 

另,负数按补码形式参加按位或运算。

了解了按位与和按位或的运算,我们来看下面这个例子:

 1 <?php
 2     define(‘ADD‘,1);//二进制1
 3     define(‘DELETE‘,2);//二进制10
 4     define(‘UPDATE‘,4);//二进制100
 5     define(‘SELECT‘,8);//二进制1000
 6
 7     //有权限为1,没有权限为0
 8     $admin=ADD|DELETE|UPDATE|SELECT;//1111
 9     $editer=ADD|UPDATE|SELECT;//1101
10     $user=SELECT;//1000
11 ?>

我把增删改查分别做成了4个权限并定为常量

1的二进制数是1,2的二进制数是10,4的二进制数是100,8的二进制数是1000,这里刚好成一个规律

可能有些朋友会问上面权限变量admin,editer,user所对应的1111,1101,1000是怎么来的?

PHP里有一个十进制数转二进制数的函数叫decbin()

下面是对应的函数解释:

decbin
(PHP 3, PHP 4, PHP 5)

decbin -- 十进制转换为二进制
说明
string decbin ( int number )

返回一字符串,包含有给定 number 参数的二进制表示。所能转换的最大数值为十进制的 4294967295,其结果为 32 个 1 的字符串。 

例子 1. decbin() 范例
<?php
echo decbin(12) . "\n";
echo decbin(26);
?>  

上例将输出:
1100
11010
参见 bindec(),decoct(),dechex() 和 base_convert()。 

我们来测试输出看看吧:

 1 <?php
 2
 3
 4     define(‘ADD‘,1);//二进制1
 5     define(‘DELETE‘,2);//二进制10
 6     define(‘UPDATE‘,4);//二进制100
 7     define(‘SELECT‘,8);//二进制1000
 8
 9     //有权限为1,没有权限为0
10     $admin=ADD|DELETE|UPDATE|SELECT;//1111
11     $editer=ADD|UPDATE|SELECT;//1101
12     $user=SELECT;//1000
13
14     echo decbin($admin)."<br/>";
15     echo decbin($editer)."<br/>";
16     echo decbin($user)."<br/>";
17
18
19 ?>

输出结果:

那么我们就可以运用这个运算来判断权限了,1代表有权限,0代表无权限

比如:

admin(超级管理员)拥有的权限是增删改查也就是1111——>0000 1111

editer(网站编辑)拥有的权限是增,改,查也就是1101——>0000 1101

user(普通用户)只拥有浏览、查询的权限也就是1000——>0000 1000

那么我们只要对它们进行按位与运算就可以判断是否具备权限了

例如:

网站编辑权限 0000 1101 | 0000 0010(删除权限十进制为2转二进制为10)  结果:0000 0000 也就是没有具备权限

再来试试

普通用户权限 0000 1000 |0000 0001(添加权限十进制为1二进制为1)  结果:0000 0000 也一样不具备权限

超级管理员权限0000 1111 |0000 1101(网站编辑的权限)  结果:0000 1111 也就是具备了网站编辑的权限

好了看具体实例吧

我建了一个数据库,里面有2张表

一张是user用户表:

gid代表权限表的组id

一张是权限表:

flag代表增删改查的权限,可根据自己需要定义

基本配置页面:config.php

 1 <?php
 2
 3     define(‘HOST‘,‘localhost‘);
 4     define(‘DBNAME‘,‘member‘);
 5     define(‘USER‘, ‘root‘);
 6     define(‘PASS‘, ‘‘);
 7
 8
 9     $link[email protected]mysql_connect(HOST,USER,PASS) or die(‘数据库连接失败‘);
10
11     mysql_select_db(DBNAME,$link);
12
13     define(‘ADD‘,1);//二进制1
14     define(‘DELETE‘,2);//二进制10
15     define(‘UPDATE‘,4);//二进制100
16     define(‘SELECT‘,8);//二进制1000
17
18     //有权限为1,没有权限为0
19     $admin=ADD|DELETE|UPDATE|SELECT;//1111
20     $editer=ADD|UPDATE|SELECT;//1101
21     $user=SELECT;//1000
22 ?>

登陆首页:index.html

 1 <!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Transitional//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-transitional.dtd">
 2 <html xmlns="http://www.w3.org/1999/xhtml" xml:lang="en">
 3 <head>
 4     <meta http-equiv="Content-Type" content="text/html;charset=UTF-8">
 5     <title>Document</title>
 6 </head>
 7 <body>
 8     <form action="action.php" method="post">
 9         账号:<input type="text" name="username" />
10         密码:<input type="password" name="password" />
11         <input type="submit" name="submit" value="登陆">
12     </form>
13 </body>
14 </html>

提交页面:action.php

 1 <?php
 2
 3     require_once(‘config.php‘);
 4     $username=$_POST[‘username‘];
 5     $password=$_POST[‘password‘];
 6
 7
 8     $sql="select * from user as a,role as b where a.gid=b.gid
 9     and a.username=‘$username‘ and password=‘$password‘";
10
11     $result=mysql_query($sql);
12     if($data=mysql_fetch_array($result)){
13         //账号验证通过,判断对应权限
14         //此处判断的是 是否具备删除权限
15         if($data[‘flag‘]&DELETE){
16             echo "你有删除权限";
17         }else{
18             echo "你没有删除权限";
19         }
20
21     }else{
22         echo "错误账号密码";
23     }
24
25
26 ?>

效果图如下:

轻松搞定~

这里只是个简单的小DEMO演示,希望能起到抛砖引玉的作用,至于具体项目还需具体分析,权限控制毕竟是个很复杂的功能。

基于原生PHP会员交叉权限控制

时间: 2024-11-13 11:34:00

基于原生PHP会员交叉权限控制的相关文章

基于iptables下OpenVPN访问权限控制

最近有博友咨询关于OpenVPN的用户访问权限控制的问题,即当用户连接进来以后,怎么去控制他的权限,我这里采用了一个脚本的方式自动添加,其它就是采用iptables的三层功能做路由与端口的访问控制,这里将这个shell分享出来,希望对有需要的朋友可以提供帮忙. 权限控制: read -p "请选择您要做的操作:" caozuo case $caozuo in 1) read -p "请输入您需要添加ERP访问权限的用户:" vpnuser   while [ ! `

利用基于@AspectJ的AOP实现权限控制

一. AOP与@AspectJ AOP 是 Aspect Oriented Programming 的缩写,意思是面向方面的编程.我们在系统开发中可以提取出很多共性的东西作为一个 Aspect,可以理解为在系统中,我们需要很多次重复实现的功能.比如计算某个方法运行了多少毫秒,判断用户是不是具有访问权限,用户是否已登录,数据的事务处理,日志记录等等. AOP的术语 连接点(Joinpoint) 程序执行的某个特殊位置:比如类开始初始化前,类初始化后,某个方法调用前,调用后等. 连接点 可 以 理解

基于Vue实现后台系统权限控制

原文地址:http://refined-x.com/2017/08/29/基于Vue实现后台系统权限控制/,转载请注明出处. 用Vue/React这类双向绑定框架做后台系统再适合不过,后台系统相比普通前端项目除了数据交互更频繁以外,还有一个特别的需求就是对用户的权限控制,那么如何在一个Vue应用中实现权限控制呢?下面是我的一点经验. 权限控制是什么 在权限的世界里服务端提供的一切都是资源,资源可以由请求方法+请求地址来描述,权限是对特定资源的访问许可,所谓权限控制,也就是确保用户只能访问到被分配

基于资源名的MVC权限控制

在程序复杂程度不断上升的过程中,无可避免需要触碰到权限控制,而权限控制又与业务逻辑紧紧相关,市场上出现了大量的权限控制产品,而程序的开发,讲究去繁化简的抽象,在我的开发过程中,逐渐发现程序的权限控制核心不外乎两个方面:1.资源定位:2.访问控制列表.本文主要针对资源定位进行分析,并解决一些我所遇见过的问题.而在MVC上,MVC提供给我们了非常好的访问控制扩展机制,我们能够通过这些机制更好地控制系统权限. 在我们之前的开发中,针对ASP.NET下WebForm进行开发,很多人都采用了继承Page基

基于MVC4+EasyUI的Web开发框架形成之旅--权限控制

我在上一篇随笔<基于MVC4+EasyUI的Web开发框架形成之旅--框架总体界面介绍>中大概介绍了基于MVC的Web开发框架的权限控制总体思路.其中的权限控制就是分为"用户登录身份验证"."控制器方法权限控制"."界面元素权限控制"三种控制方式,可以为Web开发框架本身提供了很好用户访问控制和权限控制,使得用户界面呈现菜单.Web界面的按钮和内容.Action的提交控制,均能在总体权限功能分配和控制之下. 本篇文章主要细化这三个方面

php_ThinkPHP的RBAC(基于角色权限控制)详解

一.什么是RBAC 基于角色的访问控制(Role-Based Access Control)作为传统访问控制(自主访问,强制访问)的有前景的代替受到广泛的关注. 在RBAC中,权限与角色相关联,用户通过成为适当角色的成员而得到这些角色的权限.这就极大地简化了权限的管理. 在一个组织中,角色是为了完成各种工作而创造,用户则依据它的责任和资格来被指派相应的角色,用户可以很容易地从一个角色被指派到另一个角色.角色可依新的需求和系统的合并而赋予新的权限,而权限也可根据需要而从某角色中回收.角色与角色的关

基于MVC4+EasyUI的Web开发框架形成之旅(7)--权限控制

我在上一篇随笔<基于MVC4+EasyUI的Web开发框架形成之旅--框架总体界面介绍>中大概介绍了基于MVC的Web开发框架的权限控制总体思路.其中的权限控制就是分为“用户登录身份验证”.“控制器方法权限控制”.“界面元素权限控制”三种控制方式,可以为Web开发框架本身提供了很好用户访问控制和权限控制,使得用户界面呈现菜单.Web界面的按钮和内容.Action的提交控制,均能在总体权限功能分配和控制之下. 本篇文章主要细化这三个方面的介绍,重点介绍“控制器方法权限控制”.“界面元素权限控制”

基于Spring LDAP和Spring Security的用户认证和权限控制Web实现

利用LDAP服务,使用Spring LDAP,Spring Security实现Web项目用户认证和简单的权限控制.实现多系统账号统一. 1.基于EHR的LDAP用户信息 LDAP是轻量目录访问协议,英文全称是Lightweight Directory Access Protocol,一般都简称为LDAP.LDAP目录以树状的层次结构来存储数据.如果你对自顶向下的DNS树或UNIX文件的目录树比较熟悉,也就很容易掌LDAP目录树这个概念了.就象DNS的主机名那样,LDAP目录记录的标识名(Dis

基于java语言的给cube添加custom view来实现权限控制

今天是农历2014年的最后一个工作日了,在这里提前祝大家新年快乐.羊年大吉!当然本人今天也拿出来点儿真东西,做为献给大家的新年礼物,依次共勉. 下文主要讲述的是使用Java代码来完成对cube基于部门维度创建custom view,实现角色级别的权限控制 第一部分:通用数据库设计 1:事实表(订单分析)--存放departkey关联部门 2:维度表(部门) 3:赋权表 role_id以及对应的role_name,来源于cognos cjap认证中的角色表depart_id以及对应的depart_