首页 > 其他 > 详细

Yii2.0中文开发向导——RBAC(基于角色的访问控制权限)表结构原理分析

时间:2014-05-28 02:31:47      阅读:400      评论:0      收藏:0      [点我收藏+]

 

这里有几个概念很重要,我简单用大白话说一下;

权限:
就是指用户是否可以执行哪些操作。

如:小张可以发帖、回帖、浏览,小红只能回帖、浏览

角色:
就是上面说的一组操作的集合。

如:高级会员有发帖、回帖、删贴、浏览的权限,普通会员只有回帖、浏览的权限。
比如小张是高级会员,那么他就可以执行发帖、回帖、删贴、浏览。而小红是普通会员,所以它就只能回帖、浏览。

另外角色还可以继承,中级会员除了普通会员的回帖、浏览功能外,还可以发帖。也就是说在普通会员的基础上又增加了一个发帖的权限。


在Yii2.0中

  • yii\rbac: Item 为角色或者权限的基类,其中用字段type来标识
  • yii\rbac: Role 为代表角色的类
  • yii\rbac: Permission 为代表权限的类
  • yii\rbac: Assignment 为代表用户角色或者权限的类
  • yii\rbac: Rule 为代表角色或权限能否执行的判定规则表



存储角色或权限的表:auth_item

由于它们的数据存储在一张表[auth_item]里面,所以他们有一个共同的基类yii\rbac:Item,用$type字段来标识是角色还是权限。
<ignore_js_op>bubuko.com,布布扣 
从上面可以看到,上面的三个是用户角色,下面的五个是权限。


角色权限关联表:auth_item_child

上面我们说过,角色是一组权限的集合,所以还有一个表[auth_item_child]用来保存角色和权限的关系。

写几个测试数据会看的更明白,现在我们在表auth_item_child中指定它们的关系

bubuko.com,布布扣
   parent                    child
hight_user                  add
hight_user                  edit
hight_user                  delete
......
low_user                     reply
low_user                     view
..................
middle_user                low_user
middle_user                add
bubuko.com,布布扣

 


hight_user和low_user的关系我们容易理解,middle_user就不一样了,它指定了另外一个角色:low_user和一个权限:add
这个意思就是说middle_user包含了low_user的权限,另外又添加了一个add权限。

除了角色可以包含角色外,权限也是可以包含权限的。也就是说这个表里面有三个关系:

  • 角色 包含 权限
  • 角色 包含 角色
  • 权限 包含 权限


如果要得到一个角色的所有的权限,要做两方面的查找,一个是递归查找当前权限所有的子权限, 一个是查看所包含的角色的所有的权限以及子权限。
所以在使用中不建议让权限继承,只让角色继承。而且继承深度也不宜太深。

最重要的也就是上面这两个表,具体的代码是怎么实现的会在后面源码分析里面说明。


用户角色(权限)表:[auth_assignment]

这个表用来存储用户的角色或者权限。

为什么是角色或者权限

如上面,给角色指定权限有两种办法

  • 一种是直接给角色指定相应的权限
  • 一种是让一个角色继承(我始终觉的继承这个词要好于包含)自另外一个角色,另外还可以再单独指定其它的权限。


所以对用户而言也有两种方法。

  • 一种是给用户指定相应的角色
  • 一种是给用户指定相应的权限。


<ignore_js_op>bubuko.com,布布扣 
这样一个用户的权限包含两部分,一部分是所指定的角色代表的权限,一部分就是直接所指定的权限。


规则表:[auth_rule]

一个用户要执行一个操作除了要看他有没有这个权限外,还要看他的这个权限能不能执行。

在上面的表:auth_item中还有一个字段:[rule_name]。这个字段用来标明这个角色或者权限能不能成功执行。

那么规则这个表里面的数据是从哪里来的呢?
下面这个是规则的基类:

bubuko.com,布布扣
abstract class Rule extends Object
{
    /**
     * @var string name of the rule
     */
    public $name;
    /**
     * @var integer UNIX timestamp representing the rule creation time
     */
    public $createdAt;
    /**
     * @var integer UNIX timestamp representing the rule updating time
     */
    public $updatedAt;

    /**
     * Executes the rule.
     *
     * @param Item $item the auth item that this rule is associated with
     * @param array $params parameters passed to [[ManagerInterface::allow()]].
     * @return boolean a value indicating whether the rule permits the auth item it is associated with.
     */
    abstract public function execute($item, $params);
}
bubuko.com,布布扣

 


$name为规则的名称。
也就是说如果要在规则表:[auth_rule]中增加一条规则就得要有对应的规则类,并实现方法abstract public function execute($item, $params)具体的逻辑来判定$item(角色或者权限)是否可执行。

主要的分析也就完成了。关于这一部分的源码分析,过几天也会出来的。
哪一部分没说清楚或者还有其它问题都可以留言讨论。谢谢各位。喜欢的就顶一下。


原文链接:http://www.yiifans.com/forum.php?mod=viewthread&tid=74#lastpost


Yii2.0中文开发向导——目录

Yii2.0中文开发向导——RBAC(基于角色的访问控制权限)表结构原理分析,布布扣,bubuko.com

Yii2.0中文开发向导——RBAC(基于角色的访问控制权限)表结构原理分析

原文:http://www.cnblogs.com/yiifans/p/3753667.html

(0)
(0)
   
举报
评论 一句话评论(0
关于我们 - 联系我们 - 留言反馈 - 联系我们:wmxa8@hotmail.com
© 2014 bubuko.com 版权所有
打开技术之扣,分享程序人生!