fastadmin的許可權管理auth
fastadmin的許可權管理auth
<?php
// +----------------------------------------------------------------------
// | ThinkPHP [ WE CAN DO IT JUST THINK IT ]
// +----------------------------------------------------------------------
// | Copyright (c) 2011 http://thinkphp.cn All rights reserved.
// +----------------------------------------------------------------------
// | Licensed ( http://www.apache.org/licenses/LICENSE-2.0 )
// +----------------------------------------------------------------------
// | Author: luofei614 <weibo.com/luofei614>
// +----------------------------------------------------------------------
// | 修改者: anuo (本許可權類在原3.2.3的基礎上修改過來的)
// +----------------------------------------------------------------------
namespace fast;
use think\Db;
use think\Config;
use think\Session;
use think\Request;
/**
* 許可權認證類
* 功能特性:
* 1,是對規則進行認證,不是對節點進行認證。使用者可以把節點當作規則名稱實現對節點進行認證。
* $auth=new Auth(); $auth->check('規則名稱','使用者id')
* 2,可以同時對多條規則進行認證,並設定多條規則的關係(or或者and)
* $auth=new Auth(); $auth->check('規則1,規則2','使用者id','and')
* 第三個引數為and時表示,使用者需要同時具有規則1和規則2的許可權。 當第三個引數為or時,表示使用者值需要具備其中一個條件即可。預設為or
* 3,一個使用者可以屬於多個使用者組(think_auth_group_access表 定義了使用者所屬使用者組)。我們需要設定每個使用者組擁有哪些規則(think_auth_group 定義了使用者組許可權)
* 4,支援規則表示式。
* 在think_auth_rule 表中定義一條規則,condition欄位就可以定義規則表示式。 如定義{score}>5 and {score}<100
* 表示使用者的分數在5-100之間時這條規則才會通過。
*/
class Auth
{
/**
* @var object 物件例項
*/
protected static $instance;
protected $rules = [];
/**
* 當前請求例項
* @var Request
*/
protected $request;
//預設配置
protected $config = [
'auth_on' => 1, // 許可權開關
'auth_type' => 1, // 認證方式,1為實時認證;2為登入認證。
'auth_group' => 'auth_group', // 使用者組資料表名
'auth_group_access' => 'auth_group_access', // 使用者-使用者組關係表
'auth_rule' => 'auth_rule', // 許可權規則表
'auth_user' => 'user', // 使用者資訊表
];
public function __construct()
{
if ($auth = Config::get('auth')) {
$this->config = array_merge($this->config, $auth);
}
// 初始化request
$this->request = Request::instance();
}
/**
* 初始化
* @access public
* @param array $options 引數
* @return Auth
*/
public static function instance($options = [])
{
if (is_null(self::$instance)) {
self::$instance = new static($options);
}
return self::$instance;
}
/**
* 檢查許可權
* @param string|array $name 需要驗證的規則列表,支援逗號分隔的許可權規則或索引陣列
* @param int $uid 認證使用者的id
* @param string $relation 如果為 'or' 表示滿足任一條規則即通過驗證;如果為 'and'則表示需滿足所有規則才能通過驗證
* @param string $mode 執行驗證的模式,可分為url,normal
* @return bool 通過驗證返回true;失敗返回false
*/
public function check($name, $uid, $relation = 'or', $mode = 'url')
{
if (!$this->config['auth_on']) {
return true;
}
// 獲取使用者需要驗證的所有有效規則列表
$rulelist = $this->getRuleList($uid);
if (in_array('*', $rulelist)) {
return true;
}
if (is_string($name)) {
$name = strtolower($name);
if (strpos($name, ',') !== false) {
$name = explode(',', $name);
} else {
$name = [$name];
}
}
$list = []; //儲存驗證通過的規則名
if ('url' == $mode) {
$REQUEST = unserialize(strtolower(serialize($this->request->param())));
}
foreach ($rulelist as $rule) {
$query = preg_replace('/^.+\?/U', '', $rule);
if ('url' == $mode && $query != $rule) {
parse_str($query, $param); //解析規則中的param
$intersect = array_intersect_assoc($REQUEST, $param);
$rule = preg_replace('/\?.*$/U', '', $rule);
if (in_array($rule, $name) && $intersect == $param) {
//如果節點相符且url引數滿足
$list[] = $rule;
}
} else {
if (in_array($rule, $name)) {
$list[] = $rule;
}
}
}
if ('or' == $relation && !empty($list)) {
return true;
}
$diff = array_diff($name, $list);
if ('and' == $relation && empty($diff)) {
return true;
}
return false;
}
/**
* 根據使用者id獲取使用者組,返回值為陣列
* @param int $uid 使用者id
* @return array 使用者所屬的使用者組 array(
* array('uid'=>'使用者id','group_id'=>'使用者組id','name'=>'使用者組名稱','rules'=>'使用者組擁有的規則id,多個,號隔開'),
* ...)
*/
public function getGroups($uid)
{
static $groups = [];
if (isset($groups[$uid])) {
return $groups[$uid];
}
// 執行查詢
$user_groups = Db::name($this->config['auth_group_access'])
->alias('aga')
->join('__' . strtoupper($this->config['auth_group']) . '__ ag', 'aga.group_id = ag.id', 'LEFT')
->field('aga.uid,aga.group_id,ag.id,ag.pid,ag.name,ag.rules')
->where("aga.uid='{$uid}' and ag.status='normal'")
->select();
$groups[$uid] = $user_groups ?: [];
return $groups[$uid];
}
/**
* 獲得許可權規則列表
* @param int $uid 使用者id
* @return array
*/
public function getRuleList($uid)
{
static $_rulelist = []; //儲存使用者驗證通過的許可權列表
if (isset($_rulelist[$uid])) {
return $_rulelist[$uid];
}
if (2 == $this->config['auth_type'] && Session::has('_rule_list_' . $uid)) {
return Session::get('_rule_list_' . $uid);
}
// 讀取使用者規則節點
$ids = $this->getRuleIds($uid);
if (empty($ids)) {
$_rulelist[$uid] = [];
return [];
}
// 篩選條件
$where = [
'status' => 'normal'
];
if (!in_array('*', $ids)) {
$where['id'] = ['in', $ids];
}
//讀取使用者組所有許可權規則
$this->rules = Db::name($this->config['auth_rule'])->where($where)->field('id,pid,condition,icon,name,title,ismenu')->select();
//迴圈規則,判斷結果。
$rulelist = []; //
if (in_array('*', $ids)) {
$rulelist[] = "*";
}
foreach ($this->rules as $rule) {
//超級管理員無需驗證condition
if (!empty($rule['condition']) && !in_array('*', $ids)) {
//根據condition進行驗證
$user = $this->getUserInfo($uid); //獲取使用者資訊,一維陣列
$command = preg_replace('/\{(\w*?)\}/', '$user[\'\\1\']', $rule['condition']);
@(eval('$condition=(' . $command . ');'));
if ($condition) {
$rulelist[$rule['id']] = strtolower($rule['name']);
}
} else {
//只要存在就記錄
$rulelist[$rule['id']] = strtolower($rule['name']);
}
}
$_rulelist[$uid] = $rulelist;
//登入驗證則需要儲存規則列表
if (2 == $this->config['auth_type']) {
//規則列表結果儲存到session
Session::set('_rule_list_' . $uid, $rulelist);
}
return array_unique($rulelist);
}
public function getRuleIds($uid)
{
//讀取使用者所屬使用者組
$groups = $this->getGroups($uid);
$ids = []; //儲存使用者所屬使用者組設定的所有許可權規則id
foreach ($groups as $g) {
$ids = array_merge($ids, explode(',', trim($g['rules'], ',')));
}
$ids = array_unique($ids);
return $ids;
}
/**
* 獲得使用者資料
* @param int $uid 使用者id
* @return mixed
*/
protected function getUserInfo($uid)
{
static $user_info = [];
$user = Db::name($this->config['auth_user']);
// 獲取使用者表主鍵
$_pk = is_string($user->getPk()) ? $user->getPk() : 'uid';
if (!isset($user_info[$uid])) {
$user_info[$uid] = $user->where($_pk, $uid)->find();
}
return $user_info[$uid];
}
}
相關文章
- etcd套路(四)auth許可權控制
- thinkphp 5.0.10開發auth後臺許可權管理系統PHP
- INGECMF 開源專案 內容管理框架 auth許可權管理 招募框架
- django開發之許可權管理(一)——許可權管理詳解(許可權管理原理以及方案)、不使用許可權框架的原始授權方式詳解Django框架
- 4、許可權管理
- sql許可權管理SQL
- RBAC許可權管理
- MySQL許可權管理MySql
- 許可權管理策略
- PostgreSQL:許可權管理SQL
- Odoo許可權管理Odoo
- 特殊許可權管理
- Linux 下許可權的管理Linux
- Linux 中的許可權管理Linux
- Security 10:許可權管理
- casbin-許可權管理
- TP5.0.19_AUTH許可權後臺管理系統v2.9(增加SpringBoot版本)Spring Boot
- Linux的檔案許可權管理Linux
- 資料庫的許可權管理資料庫
- SpringSecurity許可權管理系統實戰—九、資料許可權的配置SpringGse
- 完整的 uni-App+Laravel+jwt-auth 小程式許可權認證APPLaravelJWT
- 5行程式碼搞定基於Auth的許可權認證行程
- Android6.0------許可權申請管理(單個許可權和多個許可權申請)Android
- DRF內建許可權元件之自定義許可權管理類元件
- 賬號和許可權管理
- 關於mysql許可權管理MySql
- 1.6.1. 管理員許可權
- ThinkPHP5+許可權管理PHP
- ubuntu 許可權管理設定Ubuntu
- MySQL許可權管理實戰MySql
- Linux 檔案許可權管理的方法Linux
- Confluence6對比系統管理員許可權和Confluence管理員許可權
- 『學了就忘』Linux許可權管理 — 55、檔案特殊許可權Linux
- 如何獲取最高管理員許可權 win10教育版最高管理員許可權Win10
- Vue2.0 + ElementUI 手寫許可權管理系統後臺模板(二)——許可權管理VueUI
- 許可權之選單許可權
- linux 檔案許可權 s 許可權和 t 許可權解析Linux
- 造輪子之許可權管理