權限系統模塊對於互聯網產品是一個很是重要的功能,能夠控制不一樣的角色合理的訪問不一樣的資源從而達到安全訪問的做用laravel
從上圖咱們能夠看出,ACL是用戶和權限直接關係的,而RBAC則是經過角色間接關聯用戶和權限的。因此咱們注意到角色是RBAC系統的一個重要屬性。面試
RBAC(Role-Based Access Control,基於角色的訪問控制),就是用戶經過角色與權限進行關聯。簡單地說,一個用戶擁有若干角色,每個角色擁有若干權限。這樣,就構形成「用戶-角色-權限」的受權模型。在這種模型中,用戶與角色之間,角色與權限之間,通常者是多對多的關係。sql
緣由以下:shell
這些也就是咱們在說權限管理前,應該先知道權限管理要有功能。數據庫
圖中有重要的RBAC模型5大屬性,分別是:
1 用戶屬性(張3、李4、王五)
2 角色屬性(銷售經理、銷售、前臺)
3 用戶與角色的關係(張三 是 銷售經理 、李四 王五 是 銷售)
4 權限(添加客戶、編輯客戶、刪除客戶,查看客戶)
5 權限與角色的關係(銷售 擁有 查看客戶的 權 限、銷售經理能夠 查看/添加/刪除/編輯客戶的)json
如圖所示數組
用戶表安全
CREATE TABLE `user` (
`id` int(11) unsigned NOT NULL AUTO_INCREMENT,
`name` varchar(20) NOT NULL DEFAULT '' COMMENT '姓名',
`email` varchar(30) NOT NULL DEFAULT '' COMMENT '郵箱',
`is_admin` tinyint(1) NOT NULL DEFAULT '0' COMMENT '是不是超級管理員 1表示是 0 表示不是',
`status` tinyint(1) NOT NULL DEFAULT '1' COMMENT '狀態 1:有效 0:無效',
`updated_time` timestamp NOT NULL DEFAULT '0000-00-00 00:00:00' COMMENT '最後一次更新時間',
`created_time` timestamp NOT NULL DEFAULT '0000-00-00 00:00:00' COMMENT '插入時間',
PRIMARY KEY (`id`),
KEY `idx_email` (`email`)
) ENGINE=InnoDB DEFAULT CHARSET=utf8 COMMENT='用戶表';
複製代碼
角色表服務器
CREATE TABLE `role` (
`id` int(11) unsigned NOT NULL AUTO_INCREMENT,
`name` varchar(50) NOT NULL DEFAULT '' COMMENT '角色名稱',
`status` tinyint(1) NOT NULL DEFAULT '1' COMMENT '狀態 1:有效 0:無效',
`updated_time` timestamp NOT NULL DEFAULT '0000-00-00 00:00:00' COMMENT '最後一次更新時間',
`created_time` timestamp NOT NULL DEFAULT '0000-00-00 00:00:00' COMMENT '插入時間',
PRIMARY KEY (`id`)
) ENGINE=InnoDB DEFAULT CHARSET=utf8 COMMENT='角色表';
複製代碼
用戶角色表markdown
CREATE TABLE `user_role` (
`id` int(11) unsigned NOT NULL AUTO_INCREMENT,
`uid` int(11) NOT NULL DEFAULT '0' COMMENT '用戶id',
`role_id` int(11) NOT NULL DEFAULT '0' COMMENT '角色ID',
`created_time` timestamp NOT NULL DEFAULT '0000-00-00 00:00:00' COMMENT '插入時間',
PRIMARY KEY (`id`),
KEY `idx_uid` (`uid`)
) ENGINE=InnoDB DEFAULT CHARSET=utf8 COMMENT='用戶角色表';
複製代碼
權限詳情表
CREATE TABLE `access` (
`id` int(11) unsigned NOT NULL AUTO_INCREMENT,
`title` varchar(50) NOT NULL DEFAULT '' COMMENT '權限名稱',
`urls` varchar(1000) NOT NULL DEFAULT '' COMMENT 'json 數組',
`status` tinyint(1) NOT NULL DEFAULT '1' COMMENT '狀態 1:有效 0:無效',
`updated_time` timestamp NOT NULL DEFAULT '0000-00-00 00:00:00' COMMENT '最後一次更新時間',
`created_time` timestamp NOT NULL DEFAULT '0000-00-00 00:00:00' COMMENT '插入時間',
PRIMARY KEY (`id`)
) ENGINE=InnoDB DEFAULT CHARSET=utf8 COMMENT='權限詳情表';
複製代碼
角色權限表
CREATE TABLE `role_access` (
`id` int(11) unsigned NOT NULL AUTO_INCREMENT,
`role_id` int(11) NOT NULL DEFAULT '0' COMMENT '角色id',
`access_id` int(11) NOT NULL DEFAULT '0' COMMENT '權限id',
`created_time` timestamp NOT NULL DEFAULT '0000-00-00 00:00:00' COMMENT '插入時間',
PRIMARY KEY (`id`),
KEY `idx_role_id` (`role_id`)
) ENGINE=InnoDB DEFAULT CHARSET=utf8 COMMENT='角色權限表';
複製代碼
用戶操做記錄表
CREATE TABLE `app_access_log` (
`id` int(11) NOT NULL AUTO_INCREMENT,
`uid` bigint(20) NOT NULL DEFAULT '0' COMMENT '品牌UID',
`target_url` varchar(255) NOT NULL DEFAULT '' COMMENT '訪問的url',
`query_params` longtext NOT NULL COMMENT 'get和post參數',
`ua` varchar(255) NOT NULL DEFAULT '' COMMENT '訪問ua',
`ip` varchar(32) NOT NULL DEFAULT '' COMMENT '訪問ip',
`note` varchar(1000) NOT NULL DEFAULT '' COMMENT 'json格式備註字段',
`created_time` timestamp NOT NULL DEFAULT CURRENT_TIMESTAMP,
PRIMARY KEY (`id`),
KEY `idx_uid` (`uid`)
) ENGINE=InnoDB DEFAULT CHARSET=utf8 COMMENT='用戶操做記錄表';
複製代碼
本系統全部頁面都是須要登陸以後才能訪問的, 在框架中加入統一驗證方法
public function beforeAction($action) {
$login_status = $this->checkLoginStatus();
if ( !$login_status && !in_array( $action->uniqueId,$this->allowAllAction ) ) {
if(Yii::$app->request->isAjax){
$this->renderJSON([],"未登陸,請返回用戶中心",-302);
}else{
$this->redirect( UrlService::buildUrl("/user/login") );//返回到登陸頁面
}
return false;
}
//保存全部的訪問到數據庫當中
$get_params = $this->get( null );
$post_params = $this->post( null );
$model_log = new AppAccessLog();
$model_log->uid = $this->current_user?$this->current_user['id']:0;
$model_log->target_url = isset( $_SERVER['REQUEST_URI'] )?$_SERVER['REQUEST_URI']:'';
$model_log->query_params = json_encode( array_merge( $post_params,$get_params ) );
$model_log->ua = isset( $_SERVER['HTTP_USER_AGENT'] )?$_SERVER['HTTP_USER_AGENT']:'';
$model_log->ip = isset( $_SERVER['REMOTE_ADDR'] )?$_SERVER['REMOTE_ADDR']:'';
$model_log->created_time = date("Y-m-d H:i:s");
$model_log->save( 0 );
/**
* 判斷權限的邏輯是
* 取出當前登陸用戶的所屬角色,
* 在經過角色 取出 所屬 權限關係
* 在權限表中取出全部的權限連接
* 判斷當前訪問的連接 是否在 所擁有的權限列表中
*/
//判斷當前訪問的連接 是否在 所擁有的權限列表中
if( !$this->checkPrivilege( $action->getUniqueId() ) ){
$this->redirect( UrlService::buildUrl( "/error/forbidden" ) );
return false;
}
return true;
}
複製代碼
檢查是否有訪問指定連接的權限
public function checkPrivilege( $url ){
//若是是超級管理員 也不須要權限判斷
if( $this->current_user && $this->current_user['is_admin'] ){
return true;
}
//有一些頁面是不須要進行權限判斷的
if( in_array( $url,$this->ignore_url ) ){
return true;
}
return in_array( $url, $this->getRolePrivilege( ) );
}
複製代碼
獲取某用戶的全部權限,取出指定用戶的所屬角色, 在經過角色取出所屬權限關係,在權限表中取出全部的權限連接
public function getRolePrivilege($uid = 0){
if( !$uid && $this->current_user ){
$uid = $this->current_user->id;
}
if( !$this->privilege_urls ){
$role_ids = UserRole::find()->where([ 'uid' => $uid ])->select('role_id')->asArray()->column();
if( $role_ids ){
//在經過角色 取出 所屬 權限關係
$access_ids = RoleAccess::find()->where([ 'role_id' => $role_ids ])->select('access_id')->asArray()->column();
//在權限表中取出全部的權限連接
$list = Access::find()->where([ 'id' => $access_ids ])->all();
if( $list ){
foreach( $list as $_item ){
$tmp_urls = @json_decode( $_item['urls'],true );
$this->privilege_urls = array_merge( $this->privilege_urls,$tmp_urls );
}
}
}
}
return $this->privilege_urls ;
}
複製代碼
以上內容但願幫助到你們, 不少PHPer在進階的時候總會遇到一些問題和瓶頸,業務代碼寫多了沒有方向感,不知道該從那裏入手去提高,對此我整理了一些資料,包括但不限於:分佈式架構、高可擴展、高性能、高併發、服務器性能調優、TP6,laravel,Redis,Swoole、Swoft、Kafka、Mysql優化、shell腳本、Docker、微服務、Nginx等多個知識點高級進階乾貨須要的能夠免費分享給你們 ,須要戳這裏 PHP進階架構師>>>實戰視頻、大廠面試文檔免費獲取