phalcon: 目录分组后的acl权限控制
phalcon: 目录分组后的acl权限控制
楼主在做acl权限的时候,发现官方的acl只能针对未分组的目录,如下:
app/
___|./controller
___|./logic
___|./plugins
___|./models
..............
但是对分组不支持,后来想想,是支持的.分组的目录如下
app/
___|./admin/
__________|./controllers
__________|./logic
__________|./views
__________|./module.php
___|./home/
__________|./controllers
__________|./logic
__________|./views
__________|./module.php
.........................................
那么可以将,如下代码,直接加入到,分组目录下的 module.php代码中
$di['aclResource']=function(){
return include_once '../app/configs/frontAcl.php';
};
$di['dispatcher'] = function(){
$eventManager = new \Phalcon\Events\Manager();
$securyDeep = new \SecurityDeep();
$eventManager->attach("dispatch", $securyDeep);
$dispatch = new \Phalcon\Mvc\Dispatcher();
$dispatch->setEventsManager($eventManager);
return $dispatch;
};
全代码:
use Phalcon\Loader,
Phalcon\Mvc\Url,
Phalcon\Mvc\Dispatcher,
Phalcon\DiInterface,
Phalcon\Mvc\ModuleDefinitionInterface,
Phalcon\DI\Injectable,
Phalcon\Mvc\Router; class Module extends Injectable implements ModuleDefinitionInterface
{ /**
* Registers the module auto-loader
*/
public function registerAutoloaders(DiInterface $dependencyInjector = null)
{
$loader = new Loader();
$loader->registerNamespaces(array(
'App\Home\Controllers' => __DIR__ .'/controllers/'
))->register();
$loader->registerDirs(
array(
'modelsDir' => '../app/models/',
'pluginsDir' => '../app/plugins/',
)
)->register(); } /**
* Registers the module-only services
*
* @param DiInterface $di
*/
public function registerServices(DiInterface $di)
{ $di['aclResource']=function(){
return include_once '../app/configs/frontAcl.php';
};
$di['dispatcher'] = function(){
$eventManager = new \Phalcon\Events\Manager();
$securyDeep = new \SecurityHome();
$eventManager->attach("dispatch", $securyDeep);
$dispatch = new \Phalcon\Mvc\Dispatcher();
$dispatch->setEventsManager($eventManager);
return $dispatch;
}; /**
* @return mixed
*/
$di['baseUrl'] = function () {
$url = new Url();
$url->setBaseUri('/');
return $url;
}; /**
* 设置view
*/
$di->set('view', function () use($di) {
$view = new \Phalcon\Mvc\View();
//var_dump($di['modules']['home']['viewsDir']);exit;
$view->setViewsDir(BASE_PATH . $di['modules']['home']['viewsDir']);
$view->registerEngines(array(
'.phtml' => 'Phalcon\Mvc\View\Engine\Php'
));
return $view; }); } }
acl文件:
return new \Phalcon\Config(array(
'Manager'=>array(
'rote'=> new \Phalcon\Acl\Role("Manager"),
'resource'=>array(
//登录
'Index'=> array("index", 'error'),
//用户中心
'User'=> array("center", 'password','editcenter','editpwd','login','loginout'),
//verzhun登录
'Veryzhun'=>array('login','logining'), //默认所有权限
'Capacity'=>array('index','airline','route'),
'Clearance'=>array('airport','route'),
'Operate'=>array('factor','compare'),
'Traffic'=>array('index','history','monitor'),
'Utilization'=>array('moment','night'), )
),
'Operator'=>array(
'rote'=> new \Phalcon\Acl\Role("Operator"),
'resource'=>array(
'Index'=> array("index", 'error'),
'User'=> array("center", 'password','editcenter','editpwd','login','loginout'),
'Veryzhun'=>array('login','logining'),
'Traffic'=>array('index','history','monitor'), //默认所有权限
//'Capacity'=>array('index','airline','route'),
'Clearance'=>array('airport','route'),
'Operate'=>array('factor','compare'),
'Traffic'=>array('index','history','monitor'),
'Utilization'=>array('moment','night'),
)
)
));
权限验证:
/**
* 权限控制
*/
use \Phalcon\Mvc\User\Plugin,
\Phalcon\Events\Event,
\Phalcon\Mvc\Dispatcher;
class SecurityHome extends Plugin{ public function __construct() { } public function _getAcl()
{
$acl = new \Phalcon\Acl\Adapter\Memory(); //默认权限禁止
$acl->setDefaultAction(\Phalcon\Acl::DENY);
//读取所有权限
$aclResource = $this->_callAcl(); if(!empty($aclResource))
{
foreach ($aclResource as $key=>$value)
{ //创建角色到acl
$acl->addRole($value['rote']);
//所有的操作
foreach ((array)$value['resource'] as $k=>$v)
{
//echo $k.'<br>';
foreach((array)$v as $ky=>$vy)
{
//添加资源
$acl->addResource(new \Phalcon\Acl\Resource(strtolower($k)), $vy);
//添加访问权限
$acl->allow($key, strtolower($k), $vy);
//echo '|--'.$k.':'.$vy.'<br>';
}
}
}
} return $acl; } public function _callAcl()
{
if($this->persistent->acl == null || $this->persistent->acl['Operator']['rote'] == null)
{
$this->persistent->acl = $this->aclResource;
}
return $this->persistent->acl;
} /**
* 事件触发
* @param Event $event
* @param Dispatcher $dispatcher
*/
public function beforeExecuteRoute(Event $event, Dispatcher $dispatcher)
{ $controller = $dispatcher->getControllerName();
$action = $dispatcher->getActionName(); //权限
$role = 'Operator';
$acl = $this->_getAcl();
$isAllowed = $acl->isAllowed($role, strtolower($controller), strtolower($action)); if(!$isAllowed)
{ $dispatcher->forward(array(
'controller'=>'index',
'action'=>'error',
'params'=>array('msg'=>'no access')
));
//echo "no access";
//exit;
}
} }
接收获取到的数据:
/**
* 提示页面
*/
public function errorAction()
{
//获取传过来的参数
$param = $this->dispatcher->getParams();
$msg = isset($param['msg']) ? $param['msg'] : '' ; $this->view->web_title = '错误';
$this->view->pick('index/error');
}
phalcon: 目录分组后的acl权限控制的更多相关文章
- Linux系统——ACL权限控制及特殊权限
ACL权限控制 ACL(access control list),可以提供除属主.属组.其他人的rwx权限之外的细节权限设定 ACL的权限控制 (1)User 使用者 (2)Group 群组 (3)M ...
- zookeeper的ACL权限控制
ACL:Access Control List 访问控制列表 1. 简介 0.概述 ACL 权限控制,使用:scheme:id:perm 来标识,主要涵盖 3 个方面: 权限模式(Scheme): ...
- 1.ZooKeeper ACL权限控制
参考:https://blog.csdn.net/liuxiao723846/article/details/79391650 ZK 类似文件系统,Client 可以在上面创建节点.更新节点.删除节点 ...
- <实训|第十三天>linux中ACL权限控制以及磁盘配额,附编译属于自己的linux内核
[root@localhost~]#序言 首先讲讲昨天关于缩容失败,开不机的解决方法:ACL权限也算是一个很重要的知识点,不难,但是很实用:磁盘配额一般不需要自己弄,但是要懂得原理.剩下的就是编译属于 ...
- ACL权限控制列表
1.查看文件系统是否支持ACL (xfs文件系统强制开启ACL,如果该分区已格式化为xfs,在使用dumpe2fs会看不到superblocks信息)zheng@ubuntu16:~$ sudo du ...
- ZooKeeper学习之路(五)—— ACL权限控制
一.前言 为了避免存储在Zookeeper上的数据被其他程序或者人为误修改,Zookeeper提供了ACL(Access Control Lists)进行权限控制.只有拥有对应权限的用户才可以对节点进 ...
- ZooKeeper系列(五)—— ACL 权限控制
一.前言 为了避免存储在 Zookeeper 上的数据被其他程序或者人为误修改,Zookeeper 提供了 ACL(Access Control Lists) 进行权限控制.只有拥有对应权限的用户才可 ...
- Linux下ACL权限控制以及用sudo设置用户对命令的执行权限
ACL权限分配 1.setfacl命令设置文件权限 setfacl -m u:user1:rw root.txt setfacl -m u:user2:rwx root.txt 2.getfacl命令 ...
- LInux ACL权限控制
1.ACL简介 ACL是一种可以实现灵活的权限管理(文件的额外赋权机制)除了文件所有者,所属组和其他人,可以对更多的用户设置权限,这就是访问控制列表(Access Control List) 2.AC ...
随机推荐
- 深入理解Flink核心技术(转载)
作者:李呈祥 Flink项目是大数据处理领域最近冉冉升起的一颗新星,其不同于其他大数据项目的诸多特性吸引了越来越多的人关注Flink项目.本文将深入分析Flink一些关键的技术与特性,希望能够帮助读者 ...
- 详解MySQL第二篇—DML语句
DML 语句: DML 操作是指对数据库中表记录的操作,主要包括表记录的插入(insert).更新(update).删除(delete)和查(select),是开发人员日常使用最频繁的操作.下面将依次 ...
- Linux SSH免登录配置总结(转)
转载请出自出处:http://eksliang.iteye.com/blog/2187265 一.原理 我们使用ssh-keygen在ServerA上生成私钥跟公钥,将生成的公钥拷贝到远程机器Serv ...
- adb push ,adb pull和adb install的区别
1.用命令行把手机上的文件拷贝到电脑上 1 adb pull sdcard/1222073679.png 拷贝文件夹命令,如把log文件夹拷贝到电脑当前目录 1 adb pull sdcard/log ...
- windows安装oracle client 18c 和plsql工具
安装须知: (1)安装平台选择.linux/windows (2)软件位数选择.32/64,如果你的plsql工具是32位,那么你就安装32位客户端,如果是64位,你就安装64位客户端. 安装过程: ...
- 新一批创业者金矿,iclap谁与争锋
19世纪,美国西部开发,无数拓荒者涌入,并最终因金矿的发现形成了淘金热.而当无数人埋头寻找黄金之时,有一个人却抬起头看到了潜藏在无数淘金者身上的金矿-这个人就是牛仔裤的发明者,Levi’s的创始人-李 ...
- redis安全设置
1. 设置监听ip为本地和内网ip bind 127.0.0.1 192.168.1.99 ## 可以是多个ip,用空格分割 2. 设置监听端口 port 16379 3. 设置密码 在配置文件中加入 ...
- 常用RDD
只作为我个人笔记,没有过多解释 Transfor map filter filter之后,依然有三个分区,第二个分区为空,但不会消失 flatMap reduceByKey groupByKey() ...
- Poi读取Excle报错 java.util.zip.ZipException: invalid stored block lengths
一:Poi读取Excle报错 java.util.zip.ZipException: invalid stored block lengths 系统中需要导出excle签收单,excle模板是预设好 ...
- Python3.x:BeautifulSoup()解决中文乱码问题
Python3.x:BeautifulSoup()解决中文乱码问题 问题: BeautifulSoup获取网页内容,中文显示乱码: 解决方案: 遇到情况也是比较奇葩,利用chardet获取网页编码,然 ...