So implementieren Sie rbac in yii2
RBAC (Role-Based Access Control) rollenbasierte Zugriffskontrolle.
1. Grundidee: Einführung des Rollenkonzepts zwischen Benutzern und Zugriffsrechten, Verbindung von Benutzern und Rollen und Steuerung des Benutzerzugriffs auf Systemressourcen durch Autorisierung von Rollen Durch die Einführung von Rollen wird die Verwaltung von Berechtigungen erheblich vereinfacht. (Empfohlenes Lernen:
Implementierung von rbac in Yii2
1 Yii2 implementiert ein allgemeines mehrschichtiges RBAC, und das Modell, dem es folgt, ist auch das NIST-RBAC-Modell. 2. Das Konzept der Regel wurde in yii2 hinzugefügt. Zum Beispiel: Für das Artikelsystem haben wir Administratoren und normale Benutzer, die es Administratoren ermöglichen, alle Vorgänge an Artikeln durchzuführen, aber nur normale Benutzer dürfen Artikel erstellen und die von ihnen erstellten Artikel ändern Normale Benutzer haben die Berechtigung, Artikel zu ändern, aber die Einschränkung von Extra besteht darin, dass sie nur ihre eigenen Artikel ändern können. Für diese Überprüfung von Extra sind die Regeln verantwortlich.3.yii2s Berechtigungsverwaltungsimplementierung unterstützt zwei Träger: Datei und Datenbank. Der Kern der db-basierten Implementierung besteht aus vier Tabellen:
1) Speicherrollen oder Berechtigungen Tabelle: auth_item (Typ: 1 steht für Rolle; 2 steht für Berechtigung)CREATE TABLE `auth_item` ( `name` varchar(64) NOT NULL, `type` int(11) NOT NULL, `description` text, `rule_name` varchar(64) DEFAULT NULL, `data` text, `created_at` int(11) DEFAULT NULL, `updated_at` int(11) DEFAULT NULL, PRIMARY KEY (`name`), KEY `rule_name` (`rule_name`), KEY `type` (`type`), CONSTRAINT `auth_item_ibfk_1` FOREIGN KEY (`rule_name`) REFERENCES `auth_rule` (`name`) ON DELETE SET NULL ON UPDATE CASCADE ) ENGINE=InnoDB DEFAULT CHARSET=utf8
2) Die übergeordnete und untergeordnete Zuordnungstabelle von Berechtigungen und Rollen: auth_item_child
(enthält die Beziehung: Rollen können Rollen enthalten, Rollen können Berechtigungen enthalten, Berechtigungen können Berechtigungen enthalten, aber Berechtigungen können keine Rollen enthalten)CREATE TABLE `auth_item_child` ( `parent` varchar(64) NOT NULL, `child` varchar(64) NOT NULL, PRIMARY KEY (`parent`,`child`), KEY `child` (`child`), CONSTRAINT `auth_item_child_ibfk_1` FOREIGN KEY (`parent`) REFERENCES `auth_item` (`name`) ON DELETE CASCADE ON UPDATE CASCADE, CONSTRAINT `auth_item_child_ibfk_2` FOREIGN KEY (`child`) REFERENCES `auth_item` (`name`) ON DELETE CASCADE ON UPDATE CASCADE ) ENGINE=InnoDB DEFAULT CHARSET=utf8
3) Zuordnungstabelle von Benutzern und Berechtigungen (Rollen): auth_assignment
CREATE TABLE `auth_assignment` ( `item_name` varchar(64) NOT NULL, `user_id` varchar(64) NOT NULL, `created_at` int(11) DEFAULT NULL, PRIMARY KEY (`item_name`,`user_id`), CONSTRAINT `auth_assignment_ibfk_1` FOREIGN KEY (`item_name`) REFERENCES `auth_item` (`name`) ON DELETE CASCADE ON UPDATE CASCADE ) ENGINE=InnoDB DEFAULT CHARSET=utf8
4) Regeltabelle: auth_rule
CREATE TABLE `auth_rule` ( `name` varchar(64) NOT NULL, `data` text, //存的是一个序列化的实现了yii\rbac\Rule接口的类的一个对象实例 `created_at` int(11) DEFAULT NULL, `updated_at` int(11) DEFAULT NULL, PRIMARY KEY (`name`), KEY `name` (`name`), KEY `created_at` (`created_at`), KEY `updated_at` (`updated_at`) ) ENGINE=InnoDB DEFAULT CHARSET=utf8 COMMENT='权限规则表';
Das obige ist der detaillierte Inhalt vonSo implementieren Sie rbac in yii2. Für weitere Informationen folgen Sie bitte anderen verwandten Artikeln auf der PHP chinesischen Website!

Heiße KI -Werkzeuge

Undresser.AI Undress
KI-gestützte App zum Erstellen realistischer Aktfotos

AI Clothes Remover
Online-KI-Tool zum Entfernen von Kleidung aus Fotos.

Undress AI Tool
Ausziehbilder kostenlos

Clothoff.io
KI-Kleiderentferner

AI Hentai Generator
Erstellen Sie kostenlos Ai Hentai.

Heißer Artikel

Heiße Werkzeuge

Notepad++7.3.1
Einfach zu bedienender und kostenloser Code-Editor

SublimeText3 chinesische Version
Chinesische Version, sehr einfach zu bedienen

Senden Sie Studio 13.0.1
Leistungsstarke integrierte PHP-Entwicklungsumgebung

Dreamweaver CS6
Visuelle Webentwicklungstools

SublimeText3 Mac-Version
Codebearbeitungssoftware auf Gottesniveau (SublimeText3)

Heiße Themen



In dem Artikel werden Best Practices für die Bereitstellung von YII-Anwendungen in Cloud-nativen Umgebungen erörtert und sich auf Skalierbarkeit, Zuverlässigkeit und Effizienz durch Containerisierung, Orchestrierung und Sicherheitsmaßnahmen konzentriert.

In dem Artikel werden wichtige Überlegungen zur Verwendung von YII in serverlosen Architekturen erörtert, wobei der Schwerpunkt auf Staatenlosigkeit, Kaltstarts, Funktionsgröße, Datenbankinteraktionen, Sicherheit und Überwachung liegt. Es deckt auch Optimierungsstrategien und potenzielle Integration ab

In dem Artikel werden Strategien zum Testen von YII-Anwendungen mithilfe von Codecception erörtert, wobei der Schwerpunkt auf integrierten Modulen, BDD, verschiedenen Testtypen, Verspottung, CI-Integration und Codeabdeckung liegt.

In dem Artikel werden Tools zur Überwachung und Profilierung von YII -Anwendungsleistung erörtert, einschließlich YII -Debug -Symbolleiste, Blackfire, New Relic, Xdebug und APM -Lösungen wie Datadog und Dynatrace.

Das integrierte Test-Framework von YII verbessert die Anwendungstests mit Funktionen wie Phpunit-Integration, Fixture-Management und Unterstützung für verschiedene Testtypen, Verbesserung der Codequalität und Entwicklungspraktiken.

In dem Artikel wird die Implementierung der Echtzeitdatensynchronisation mithilfe von YII und Websockets erörtert, wobei die Setup, Integration und Best Practices für Leistung und Sicherheit behandelt werden.

In dem Artikel werden wichtige Überlegungen zur Bereitstellung von YII -Anwendungen in der Produktion erörtert, wobei der Schwerpunkt auf Umgebungsaufnahmen, Konfigurationsmanagement, Leistungsoptimierung, Sicherheit, Protokollierung, Überwachung, Bereitstellungsstrategien und Backup-/Wiederherstellungspläne liegt.

In dem Artikel werden die Vorteile von YII für die SaaS-Entwicklung erörtert, die sich auf Leistung, Sicherheit und schnelle Entwicklungsmerkmale konzentriert, um die Skalierbarkeit zu verbessern und Zeit-auf-Markt zu verkürzen.
