RBAC设计思路,数据表设计与源码都在了
权限系统模块对于互联网产品是一个非常重要的功能,可以控制不同的角色合理的访问不同的资源从而达到安全访问的作用
权限系统模块对于互联网产品是一个非常重要的功能,可以控制不同的角色合理的访问不同的资源从而达到安全访问的作用
ACL
RBAC 基于角色的访问控制
从上图我们可以看出,ACL是用户和权限直接关系的,而RBAC则是通过角色间接关联用户和权限的。所以我们注意到角色是RBAC系统的一个重要属性。
RBAC(Role-Based Access Control,基于角色的访问控制),就是用户通过角色与权限进行关联。简单地说,一个用户拥有若干角色,每一个角色拥有若干权限。
这样,就构造成“用户-角色-权限”的授权模型。在这种模型中,用户与角色之间,角色与权限之间,一般者是多对多的关系。
原因如下:
方便用户分组
方便权限分配和回收
扩展方便,可以满足大部分业务需求
这些也就是我们在说权限管理前,应该先知道权限管理要有功能。
图中有重要的RBAC模型5大属性,分别是:
1 用户属性(张三、李四、王五)
2 角色属性(销售经理、销售、前台)
3 用户与角色的关系(张三 是 销售经理 、李四 王五 是 销售)
4 权限(添加客户、编辑客户、删除客户,查看客户)
5 权限与角色的关系(销售 拥有 查看客户的 权 限、销售经理可以 查看/添加/删除/编辑客户的)
用户管理
用户列表
添加用户
编辑用户
设置用户角色
角色管理 角色列表
添加角色
编辑角色
设置角色权限
权限管理
权限列表
新增权限
编辑权限
如图所示
用户表
CREATE TABLE `user` ( `id` int(11) unsigned NOT NULL AUTO_INCREMENT, `name` varchar(20) NOT NULL DEFAULT '' COMMENT '姓名', `email` varchar(30) NOT NULL DEFAULT '' COMMENT '邮箱', `is_admin` tinyint(1) NOT NULL DEFAULT '0' COMMENT '是否是超级管理员 1表示是 0 表示不是', `status` tinyint(1) NOT NULL DEFAULT '1' COMMENT '状态 1:有效 0:无效', `updated_time` timestamp NOT NULL DEFAULT '0000-00-00 00:00:00' COMMENT '最后一次更新时间', `created_time` timestamp NOT NULL DEFAULT '0000-00-00 00:00:00' COMMENT '插入时间', PRIMARY KEY (`id`), KEY `idx_email` (`email`) ) ENGINE=InnoDB DEFAULT CHARSET=utf8 COMMENT='用户表';
角色表
CREATE TABLE `role` ( `id` int(11) unsigned NOT NULL AUTO_INCREMENT, `name` varchar(50) NOT NULL DEFAULT '' COMMENT '角色名称', `status` tinyint(1) NOT NULL DEFAULT '1' COMMENT '状态 1:有效 0:无效', `updated_time` timestamp NOT NULL DEFAULT '0000-00-00 00:00:00' COMMENT '最后一次更新时间', `created_time` timestamp NOT NULL DEFAULT '0000-00-00 00:00:00' COMMENT '插入时间', PRIMARY KEY (`id`) ) ENGINE=InnoDB DEFAULT CHARSET=utf8 COMMENT='角色表';
用户角色表
CREATE TABLE `user_role` ( `id` int(11) unsigned NOT NULL AUTO_INCREMENT, `uid` int(11) NOT NULL DEFAULT '0' COMMENT '用户id', `role_id` int(11) NOT NULL DEFAULT '0' COMMENT '角色ID', `created_time` timestamp NOT NULL DEFAULT '0000-00-00 00:00:00' COMMENT '插入时间', PRIMARY KEY (`id`), KEY `idx_uid` (`uid`) ) ENGINE=InnoDB DEFAULT CHARSET=utf8 COMMENT='用户角色表';
权限详情表
CREATE TABLE `access` ( `id` int(11) unsigned NOT NULL AUTO_INCREMENT, `title` varchar(50) NOT NULL DEFAULT '' COMMENT '权限名称', `urls` varchar(1000) NOT NULL DEFAULT '' COMMENT 'json 数组', `status` tinyint(1) NOT NULL DEFAULT '1' COMMENT '状态 1:有效 0:无效', `updated_time` timestamp NOT NULL DEFAULT '0000-00-00 00:00:00' COMMENT '最后一次更新时间', `created_time` timestamp NOT NULL DEFAULT '0000-00-00 00:00:00' COMMENT '插入时间', PRIMARY KEY (`id`) ) ENGINE=InnoDB DEFAULT CHARSET=utf8 COMMENT='权限详情表';
角色权限表
CREATE TABLE `role_access` ( `id` int(11) unsigned NOT NULL AUTO_INCREMENT, `role_id` int(11) NOT NULL DEFAULT '0' COMMENT '角色id', `access_id` int(11) NOT NULL DEFAULT '0' COMMENT '权限id', `created_time` timestamp NOT NULL DEFAULT '0000-00-00 00:00:00' COMMENT '插入时间', PRIMARY KEY (`id`), KEY `idx_role_id` (`role_id`) ) ENGINE=InnoDB DEFAULT CHARSET=utf8 COMMENT='角色权限表';
用户操作记录表
CREATE TABLE `app_access_log` ( `id` int(11) NOT NULL AUTO_INCREMENT, `uid` bigint(20) NOT NULL DEFAULT '0' COMMENT '品牌UID', `target_url` varchar(255) NOT NULL DEFAULT '' COMMENT '访问的url', `query_params` longtext NOT NULL COMMENT 'get和post参数', `ua` varchar(255) NOT NULL DEFAULT '' COMMENT '访问ua', `ip` varchar(32) NOT NULL DEFAULT '' COMMENT '访问ip', `note` varchar(1000) NOT NULL DEFAULT '' COMMENT 'json格式备注字段', `created_time` timestamp NOT NULL DEFAULT CURRENT_TIMESTAMP, PRIMARY KEY (`id`), KEY `idx_uid` (`uid`) ) ENGINE=InnoDB DEFAULT CHARSET=utf8 COMMENT='用户操作记录表';
本系统所有页面都是需要登录之后才能访问的, 在框架中加入统一验证方法
public function beforeAction($action) { $login_status = $this->checkLoginStatus(); if ( !$login_status && !in_array( $action->uniqueId,$this->allowAllAction ) ) { if(Yii::$app->request->isAjax){ $this->renderJSON([],"未登录,请返回用户中心",-302); }else{ $this->redirect( UrlService::buildUrl("/user/login") );//返回到登录页面 } return false; } //保存所有的访问到数据库当中 $get_params = $this->get( null ); $post_params = $this->post( null ); $model_log = new AppAccessLog(); $model_log->uid = $this->current_user?$this->current_user['id']:0; $model_log->target_url = isset( $_SERVER['REQUEST_URI'] )?$_SERVER['REQUEST_URI']:''; $model_log->query_params = json_encode( array_merge( $post_params,$get_params ) ); $model_log->ua = isset( $_SERVER['HTTP_USER_AGENT'] )?$_SERVER['HTTP_USER_AGENT']:''; $model_log->ip = isset( $_SERVER['REMOTE_ADDR'] )?$_SERVER['REMOTE_ADDR']:''; $model_log->created_time = date("Y-m-d H:i:s"); $model_log->save( 0 ); /** * 判断权限的逻辑是 * 取出当前登录用户的所属角色, * 在通过角色 取出 所属 权限关系 * 在权限表中取出所有的权限链接 * 判断当前访问的链接 是否在 所拥有的权限列表中 */ //判断当前访问的链接 是否在 所拥有的权限列表中 if( !$this->checkPrivilege( $action->getUniqueId() ) ){ $this->redirect( UrlService::buildUrl( "/error/forbidden" ) ); return false; } return true; }
检查是否有访问指定链接的权限
public function checkPrivilege( $url ){ //如果是超级管理员 也不需要权限判断 if( $this->current_user && $this->current_user['is_admin'] ){ return true; } //有一些页面是不需要进行权限判断的 if( in_array( $url,$this->ignore_url ) ){ return true; } return in_array( $url, $this->getRolePrivilege( ) ); }
获取某用户的所有权限,取出指定用户的所属角色, 在通过角色取出所属权限关系,在权限表中取出所有的权限链接
public function getRolePrivilege($uid = 0){ if( !$uid && $this->current_user ){ $uid = $this->current_user->id; } if( !$this->privilege_urls ){ $role_ids = UserRole::find()->where([ 'uid' => $uid ])->select('role_id')->asArray()->column(); if( $role_ids ){ //在通过角色 取出 所属 权限关系 $access_ids = RoleAccess::find()->where([ 'role_id' => $role_ids ])->select('access_id')->asArray()->column(); //在权限表中取出所有的权限链接 $list = Access::find()->where([ 'id' => $access_ids ])->all(); if( $list ){ foreach( $list as $_item ){ $tmp_urls = @json_decode( $_item['urls'],true ); $this->privilege_urls = array_merge( $this->privilege_urls,$tmp_urls ); } } } } return $this->privilege_urls ; }
更详细的代码,我已经给大家整理好了。有需要的可以查看以下链接。
链接: https://pan.baidu.com/s/1Jr852vqhf8eRkVxilCnsOQ 提取码: ct1e