thinkphp5的auth权限认证(转自thinkphp官方文档+自己总结)

一、总结

一句话总结:相当于就是用其它thinkphp的扩展一样,都是引入扩展,配置扩展,然后使用

引入 配置 使用

基于thinkphp5的auth权限认证扩展 - ThinkPHP框架
http://www.thinkphp.cn/extend/873.html

1、thinkphp5的auth权限认证扩展如何安装?

composer require
composer require 5ini99/think-auth

2、thinkphp5的auth权限认证扩展如何配置?

配置
    // auth配置
'auth' => [
'auth_on' => 1, // 权限开关
'auth_type' => 1, // 认证方式,1为实时认证;2为登录认证。
'auth_group' => 'auth_group', // 用户组数据不带前缀表名
'auth_group_access' => 'auth_group_access', // 用户-用户组关系不带前缀表
'auth_rule' => 'auth_rule', // 权限规则不带前缀表
'auth_user' => 'member', // 用户信息不带前缀表
],

3、thinkphp5的auth权限认证扩展如何使用?

Auth类 check()
    // 引入类库
use think\auth\Auth; // 获取auth实例
$auth = Auth::instance(); // 检测权限
if($auth->check('show_button',1)){// 第一个参数是规则名称,第二个参数是用户UID
//有显示操作按钮的权限
}else{
//没有显示操作按钮的权限
}

4、thinkphp5的auth权限认证扩展注意点?

数据表

数据表就直接复制给提供的数据表就好

     think_ 为自定义的数据表前缀
-- ----------------------------
-- think_auth_rule,规则表,
-- id:主键,name:规则唯一标识, title:规则中文名称 status 状态:为1正常,为0禁用,condition:规则表达式,为空表示存在就验证,不为空表示按照条件验证
-- ----------------------------
DROP TABLE IF EXISTS `think_auth_rule`;
CREATE TABLE `think_auth_rule` (
`id` mediumint(8) unsigned NOT NULL AUTO_INCREMENT,
`name` char(80) NOT NULL DEFAULT '',
`title` char(20) NOT NULL DEFAULT '',
`type` tinyint(1) NOT NULL DEFAULT '',
`status` tinyint(1) NOT NULL DEFAULT '',
`condition` char(100) NOT NULL DEFAULT '', # 规则附件条件,满足附加条件的规则,才认为是有效的规则
PRIMARY KEY (`id`),
UNIQUE KEY `name` (`name`)
) ENGINE=MyISAM DEFAULT CHARSET=utf8;
-- ----------------------------
-- think_auth_group 用户组表,
-- id:主键, title:用户组中文名称, rules:用户组拥有的规则id, 多个规则","隔开,status 状态:为1正常,为0禁用
-- ----------------------------
DROP TABLE IF EXISTS `think_auth_group`;
CREATE TABLE `think_auth_group` (
`id` mediumint(8) unsigned NOT NULL AUTO_INCREMENT,
`title` char(100) NOT NULL DEFAULT '',
`status` tinyint(1) NOT NULL DEFAULT '',
`rules` char(80) NOT NULL DEFAULT '',
PRIMARY KEY (`id`)
) ENGINE=MyISAM DEFAULT CHARSET=utf8;
-- ----------------------------
-- think_auth_group_access 用户组明细表
-- uid:用户id,group_id:用户组id
-- ----------------------------
DROP TABLE IF EXISTS `think_auth_group_access`;
CREATE TABLE `think_auth_group_access` (
`uid` mediumint(8) unsigned NOT NULL,
`group_id` mediumint(8) unsigned NOT NULL,
UNIQUE KEY `uid_group_id` (`uid`,`group_id`),
KEY `uid` (`uid`),
KEY `group_id` (`group_id`)
) ENGINE=MyISAM DEFAULT CHARSET=utf8;

二、基于thinkphp5的auth权限认证扩展(转)

转自:基于thinkphp5的auth权限认证扩展 - ThinkPHP框架
http://www.thinkphp.cn/extend/873.html

安装

  1. composer require 5ini99/think-auth
复制代码

配置
公共配置

  1. // auth配置
  2. 'auth'  => [
  3. 'auth_on'           => 1, // 权限开关
  4. 'auth_type'         => 1, // 认证方式,1为实时认证;2为登录认证。
  5. 'auth_group'        => 'auth_group', // 用户组数据不带前缀表名
  6. 'auth_group_access' => 'auth_group_access', // 用户-用户组关系不带前缀表
  7. 'auth_rule'         => 'auth_rule', // 权限规则不带前缀表
  8. 'auth_user'         => 'member', // 用户信息不带前缀表
  9. ],
复制代码

导入数据表

  1. think_ 为自定义的数据表前缀
  2. -- ----------------------------
  3. -- think_auth_rule,规则表,
  4. -- id:主键,name:规则唯一标识, title:规则中文名称 status 状态:为1正常,为0禁用,condition:规则表达式,为空表示存在就验证,不为空表示按照条件验证
  5. -- ----------------------------
  6. DROP TABLE IF EXISTS `think_auth_rule`;
  7. CREATE TABLE `think_auth_rule` (
  8. `id` mediumint(8) unsigned NOT NULL AUTO_INCREMENT,
  9. `name` char(80) NOT NULL DEFAULT '',
  10. `title` char(20) NOT NULL DEFAULT '',
  11. `type` tinyint(1) NOT NULL DEFAULT '1',
  12. `status` tinyint(1) NOT NULL DEFAULT '1',
  13. `condition` char(100) NOT NULL DEFAULT '',  # 规则附件条件,满足附加条件的规则,才认为是有效的规则
  14. PRIMARY KEY (`id`),
  15. UNIQUE KEY `name` (`name`)
  16. ) ENGINE=MyISAM  DEFAULT CHARSET=utf8;
  17. -- ----------------------------
  18. -- think_auth_group 用户组表,
  19. -- id:主键, title:用户组中文名称, rules:用户组拥有的规则id, 多个规则","隔开,status 状态:为1正常,为0禁用
  20. -- ----------------------------
  21. DROP TABLE IF EXISTS `think_auth_group`;
  22. CREATE TABLE `think_auth_group` (
  23. `id` mediumint(8) unsigned NOT NULL AUTO_INCREMENT,
  24. `title` char(100) NOT NULL DEFAULT '',
  25. `status` tinyint(1) NOT NULL DEFAULT '1',
  26. `rules` char(80) NOT NULL DEFAULT '',
  27. PRIMARY KEY (`id`)
  28. ) ENGINE=MyISAM  DEFAULT CHARSET=utf8;
  29. -- ----------------------------
  30. -- think_auth_group_access 用户组明细表
  31. -- uid:用户id,group_id:用户组id
  32. -- ----------------------------
  33. DROP TABLE IF EXISTS `think_auth_group_access`;
  34. CREATE TABLE `think_auth_group_access` (
  35. `uid` mediumint(8) unsigned NOT NULL,
  36. `group_id` mediumint(8) unsigned NOT NULL,
  37. UNIQUE KEY `uid_group_id` (`uid`,`group_id`),
  38. KEY `uid` (`uid`),
  39. KEY `group_id` (`group_id`)
  40. ) ENGINE=MyISAM DEFAULT CHARSET=utf8;
复制代码

原理

Auth权限认证是按规则进行认证。 在数据库中我们有

规则表(think_auth_rule)
用户组表(think_auth_group)
用户组明显表(think_auth_group_access)
我们在规则表中定义权限规则, 在用户组表中定义每个用户组有哪些权限规则,在用户组明显表中定义用户所属的用户组。

下面举例说明:

我们要判断用户是否有显示一个操作按钮的权限, 首先定义一个规则, 在规则表中添加一个名为 show_button 的规则。 然后在用户组表添加一个用户组,定义这个用户组有show_button 的权限规则(think_auth_group表中rules字段存得时规则ID,多个以逗号隔开), 然后在用户组明细表定义 UID 为1 的用户 属于刚才这个的这个用户组。

使用

判断权限方法

  1. // 引入类库
  2. use think\auth\Auth;
  3. // 获取auth实例
  4. $auth = Auth::instance();
  5. // 检测权限
  6. if($auth->check('show_button',1)){// 第一个参数是规则名称,第二个参数是用户UID
  7. //有显示操作按钮的权限
  8. }else{
  9. //没有显示操作按钮的权限
  10. }
复制代码

Auth类也可以对节点进行认证,我们只要将规则名称,定义为节点名称就行了。 可以在公共控制器base中定义_initialize方法

  1. <?php
  2. use think\Controller;
  3. use think\auth\Auth;
  4. class Base extends Controller
  5. {
  6. public function _initialize()
  7. {
  8. $controller = request()->controller();
  9. $action = request()->action();
  10. $auth = new Auth();
  11. if(!$auth->check($controller . '-' . $action, session('uid'))){
  12. $this->error('你没有权限访问');
  13. }
  14. }
  15. }
复制代码

这时候我们可以在数据库中添加的节点规则, 格式为: “控制器名称-方法名称”

Auth 类 还可以多个规则一起认证 如:

  1. $auth->check('rule1,rule2',uid);
复制代码

表示 认证用户只要有rule1的权限或rule2的权限,只要有一个规则的权限,认证返回结果就为true 即认证通过。 默认多个权限的关系是 “or” 关系,也就是说多个权限中,只要有个权限通过则通过。 我们也可以定义为 “and” 关系

  1. $auth->check('rule1,rule2',uid,'and');
复制代码

第三个参数指定为"and" 表示多个规则以and关系进行认证, 这时候多个规则同时通过认证才有权限。只要一个规则没有权限则就会返回false。

Auth认证,一个用户可以属于多个用户组。 比如我们对 show_button这个规则进行认证, 用户A 同时属于 用户组1 和用户组2 两个用户组 , 用户组1 没有show_button 规则权限, 但如果用户组2 有show_button 规则权限,则一样会权限认证通过。

  1. $auth->getGroups(uid)
复制代码

通过上面代码,可以获得用户所属的所有用户组,方便我们在网站上面显示。

Auth类还可以按用户属性进行判断权限, 比如 按照用户积分进行判断, 假设我们的用户表 (think_members) 有字段 score 记录了用户积分。 我在规则表添加规则时,定义规则表的condition 字段,condition字段是规则条件,默认为空 表示没有附加条件,用户组中只有规则 就通过认证。 如果定义了 condition字段,用户组中有规则不一定能通过认证,程序还会判断是否满足附加条件。 比如我们添加几条规则:

name字段:grade1 condition字段:{score}<100 
name字段:grade2 condition字段:{score}>100 and {score}<200
name字段:grade3 condition字段:{score}>200 and {score}<300
这里 {score} 表示 think_members 表 中字段 score 的值。

那么这时候

  1. $auth->check('grade1', uid) //是判断用户积分是不是0-100
  2. $auth->check('grade2', uid) //判断用户积分是不是在100-200
  3. $auth->check('grade3', uid) //判断用户积分是不是在200-300
复制代码

请点击页面最上方的Download来体验完整案例

扩展包git地址:
https://github.com/5ini99/think-auth

扩展composer地址:
https://packagist.org/packages/5ini99/think-auth

 
0 Links

thinkphp5的auth权限认证(转自thinkphp官方文档+自己总结)的更多相关文章

  1. thinkphp5的Auth权限认证实战

    thinkphp5的Auth权限认证实战 一.总结 一句话总结:基于角色的权限管理(真正做一遍,就会发现很简单,不然一直都是半懂不懂的) 角色 权限 真正做一遍,就会发现很简单,不然一直都是半懂不懂的 ...

  2. 根据ThinkPHP官方文档学习opensns框架

    根据ThinkPHP官方文档学习opensns框架 1.解读Application下各个Controller文件夹下的作用 控制器类的命名方式是:控制器名(驼峰法,首字母大写)+Controller ...

  3. auth权限认证详细讲解

    auth权限认证详细讲解 一.总结 一句话总结:四表两组关系,一个多对多(权限和用户组之间)(多对多需要3个表),一个一对多(用户和用户组之间) 1.实际上使用Auth是需要4张表的(1.会员表 2. ...

  4. Thinkphp5 Auth权限认证

    Thinkphp5 Auth权限认证 一.总结 一句话总结:四表两组关系,一个多对多(权限和用户组之间),一个一对多(用户和用户组之间) 二.Thinkphp5 Auth权限认证 auth类在thin ...

  5. Thinkphp基于规则的Auth权限认证类

      PS:onethink是基于该权限认证类实现,Auth类作为官方类库,在Library\Think里面. 其实Auth类也是基于角色访问控制RBAC扩展的,具体到节点的权限校验方式还是需要根据业务 ...

  6. gRPC官方文档(安全认证)

    文章来自gRPC 官方文档中文版 认证 gRPC 被设计成可以利用插件的形式支持多种授权机制.本文档对多种支持的授权机制提供了一个概览,并且用例子来论述对应API,最后就其扩展性作了讨论. 马上将会推 ...

  7. Codeigniter-实现权限认证

    两种方法 钩子函数 集成核心Controller 方法一,钩子函数: 一直没找到CI的权限认证扩展,以前好像找到过一个老外的扩展,不过不怎么好用,现在记不清了,后来仿着jsp firter的方式用CI ...

  8. thinkphp Auth认证类 比RBAC更好的权限认证方式(Auth类认证)

    thinkphp Auth认证类 比RBAC更好的权限认证方式(Auth类认证)    Auth 类已经在ThinkPHP代码仓库中存在很久了,但是因为一直没有出过它的教程, 很少人知道它, 它其实比 ...

  9. thinkphp 比RBAC更好的权限认证方式(Auth类认证)

    Auth 类已经在ThinkPHP代码仓库中存在很久了,但是因为一直没有出过它的教程, 很少人知道它, 它其实比RBAC更方便 . RBAC是按节点进行认证的,如果要控制比节点更细的权限就有点困难了, ...

随机推荐

  1. 基于Token的身份验证--JWT

    初次了解JWT,很基础,高手勿喷. 基于Token的身份验证用来替代传统的cookie+session身份验证方法中的session. JWT是啥? JWT就是一个字符串,经过加密处理与校验处理的字符 ...

  2. postgresql----根据现有表创建新表

    除普通的建表语句"create table table_name(columns);"之外,还可以根据现有表快速的创建新表: 一.使用create table ... (like ...

  3. 了解MIP(Mobile Instant Pages)

    mip官网:https://www.mipengine.org/   什么是mip? mip是百度在2016年提出的移动网页加速器项目.可以简单理解为是一个规范.   mip能做什么? mip能帮助站 ...

  4. Oracle之catalog恢复目录的创建于维护(51CTO风哥rman课程)

    catalog恢复目录配置过程 1,创建一个表空间 2,创建rman用户并授权 3,创建恢复目录 4,配置TNS 5,注册数据库 6,检查 创建ramn表空间 首先查看一下其他表空间位置 create ...

  5. oracle权限赋予

    上节讲的创建的software用户能否访问其他用户的表呢 1,创建software用户,密码设置为system create user software identified by system 2, ...

  6. Object类中常见的方法,为什么wait notify会放在Object里边

    toString():输出一个对象的地址字符串(哈希code码):可以通过重写toString方法,获取对象的属性! equals():比较的是对象的引用是否指向同一块内存地址, 重写equals() ...

  7. talib 中文文档(三):talib 方法大全

    Function API Examples Similar to TA-Lib, the function interface provides a lightweight wrapper of th ...

  8. SQL Server批量数据导出导入BCP&Bulk使用

    数据导出导入,首先考虑使用什么技术实现导出与导入利用BCP结合Bulk技术实现数据的导出与导入 1.bcp数据导出(这里是命令行方式),导出的数据需是格式化的,有两种方式可选 a.对传输的数据格式要求 ...

  9. 安装Anaconda3

    wget https://repo.continuum.io/archive/Anaconda3-5.0.1-Linux-x86_64.sh bash Anaconda3-5.0.1-Linux-x8 ...

  10. 第1章 1.7计算机网络概述--理解OSI参考模型分层思想

    OSI七层模型,知识参考理论. 分层标准的好处: 1.不同的硬件生产商生产的硬件产品,连通后就可以用了,有助于互联网发展. 2.分层,分成不同的模块,某一层的变化,不会影响其他层.如:IPv4改为IP ...