Heim PHP-Framework YII So implementieren Sie rbac in yii2

So implementieren Sie rbac in yii2

Dec 30, 2019 am 09:42 AM
yii2

So implementieren Sie rbac in yii2

RBAC (Role-Based Access Control) rollenbasierte Zugriffskontrolle.

1. Grundidee: Einführung des Rollenkonzepts zwischen Benutzern und Zugriffsrechten, Verbindung von Benutzern und Rollen und Steuerung des Benutzerzugriffs auf Systemressourcen durch Autorisierung von Rollen Durch die Einführung von Rollen wird die Verwaltung von Berechtigungen erheblich vereinfacht. (Empfohlenes Lernen: YII-Framework )

1). Beispiel: In einem Forensystem sind „Superadministrator“ und „Moderator“ Rollen.

2). Berechtigungen: Moderatoren können Beiträge im Forum, Benutzer im Forum usw. verwalten. Dies sind Berechtigungen.

Implementierung von rbac in Yii2

1 Yii2 implementiert ein allgemeines mehrschichtiges RBAC, und das Modell, dem es folgt, ist auch das NIST-RBAC-Modell.

2. Das Konzept der Regel wurde in yii2 hinzugefügt.

Zum Beispiel: Für das Artikelsystem haben wir Administratoren und normale Benutzer, die es Administratoren ermöglichen, alle Vorgänge an Artikeln durchzuführen, aber nur normale Benutzer dürfen Artikel erstellen und die von ihnen erstellten Artikel ändern Normale Benutzer haben die Berechtigung, Artikel zu ändern, aber die Einschränkung von Extra besteht darin, dass sie nur ihre eigenen Artikel ändern können. Für diese Überprüfung von Extra sind die Regeln verantwortlich.

3.yii2s Berechtigungsverwaltungsimplementierung unterstützt zwei Träger: Datei und Datenbank. Der Kern der db-basierten Implementierung besteht aus vier Tabellen:

1) Speicherrollen oder Berechtigungen Tabelle: auth_item (Typ: 1 steht für Rolle; 2 steht für Berechtigung)

CREATE TABLE `auth_item` (
`name` varchar(64) NOT NULL,
`type` int(11) NOT NULL,
`description` text,
`rule_name` varchar(64) DEFAULT NULL,
`data` text,
`created_at` int(11) DEFAULT NULL,
`updated_at` int(11) DEFAULT NULL,
PRIMARY KEY (`name`),
KEY `rule_name` (`rule_name`),
KEY `type` (`type`),
CONSTRAINT `auth_item_ibfk_1` FOREIGN KEY (`rule_name`) REFERENCES `auth_rule` (`name`) ON DELETE SET NULL ON UPDATE CASCADE
) ENGINE=InnoDB DEFAULT CHARSET=utf8
Nach dem Login kopieren

2) Die übergeordnete und untergeordnete Zuordnungstabelle von Berechtigungen und Rollen: auth_item_child

(enthält die Beziehung: Rollen können Rollen enthalten, Rollen können Berechtigungen enthalten, Berechtigungen können Berechtigungen enthalten, aber Berechtigungen können keine Rollen enthalten)

CREATE TABLE `auth_item_child` (
`parent` varchar(64) NOT NULL,
`child` varchar(64) NOT NULL,
PRIMARY KEY (`parent`,`child`),
KEY `child` (`child`),
CONSTRAINT `auth_item_child_ibfk_1` FOREIGN KEY (`parent`) REFERENCES `auth_item` (`name`) ON DELETE CASCADE ON UPDATE CASCADE,
CONSTRAINT `auth_item_child_ibfk_2` FOREIGN KEY (`child`) REFERENCES `auth_item` (`name`) ON DELETE CASCADE ON UPDATE CASCADE
) ENGINE=InnoDB DEFAULT CHARSET=utf8
Nach dem Login kopieren

3) Zuordnungstabelle von Benutzern und Berechtigungen (Rollen): auth_assignment

CREATE TABLE `auth_assignment` (
`item_name` varchar(64) NOT NULL,
`user_id` varchar(64) NOT NULL,
`created_at` int(11) DEFAULT NULL,
PRIMARY KEY (`item_name`,`user_id`),
CONSTRAINT `auth_assignment_ibfk_1` FOREIGN KEY (`item_name`) REFERENCES `auth_item` (`name`) ON DELETE CASCADE ON UPDATE CASCADE
) ENGINE=InnoDB DEFAULT CHARSET=utf8
Nach dem Login kopieren

4) Regeltabelle: auth_rule

CREATE TABLE `auth_rule` (  
  `name` varchar(64) NOT NULL,  
  `data` text,  //存的是一个序列化的实现了yii\rbac\Rule接口的类的一个对象实例
  `created_at` int(11) DEFAULT NULL,  
  `updated_at` int(11) DEFAULT NULL,  
  PRIMARY KEY (`name`),  
  KEY `name` (`name`),  
  KEY `created_at` (`created_at`),  
  KEY `updated_at` (`updated_at`)  
) ENGINE=InnoDB DEFAULT CHARSET=utf8 COMMENT='权限规则表';
Nach dem Login kopieren

Das obige ist der detaillierte Inhalt vonSo implementieren Sie rbac in yii2. Für weitere Informationen folgen Sie bitte anderen verwandten Artikeln auf der PHP chinesischen Website!

Erklärung dieser Website
Der Inhalt dieses Artikels wird freiwillig von Internetnutzern beigesteuert und das Urheberrecht liegt beim ursprünglichen Autor. Diese Website übernimmt keine entsprechende rechtliche Verantwortung. Wenn Sie Inhalte finden, bei denen der Verdacht eines Plagiats oder einer Rechtsverletzung besteht, wenden Sie sich bitte an admin@php.cn

Heiße KI -Werkzeuge

Undresser.AI Undress

Undresser.AI Undress

KI-gestützte App zum Erstellen realistischer Aktfotos

AI Clothes Remover

AI Clothes Remover

Online-KI-Tool zum Entfernen von Kleidung aus Fotos.

Undress AI Tool

Undress AI Tool

Ausziehbilder kostenlos

Clothoff.io

Clothoff.io

KI-Kleiderentferner

AI Hentai Generator

AI Hentai Generator

Erstellen Sie kostenlos Ai Hentai.

Heißer Artikel

R.E.P.O. Energiekristalle erklärten und was sie tun (gelber Kristall)
1 Monate vor By 尊渡假赌尊渡假赌尊渡假赌
R.E.P.O. Beste grafische Einstellungen
1 Monate vor By 尊渡假赌尊渡假赌尊渡假赌
R.E.P.O. So reparieren Sie Audio, wenn Sie niemanden hören können
1 Monate vor By 尊渡假赌尊渡假赌尊渡假赌
R.E.P.O. Chat -Befehle und wie man sie benutzt
1 Monate vor By 尊渡假赌尊渡假赌尊渡假赌

Heiße Werkzeuge

Notepad++7.3.1

Notepad++7.3.1

Einfach zu bedienender und kostenloser Code-Editor

SublimeText3 chinesische Version

SublimeText3 chinesische Version

Chinesische Version, sehr einfach zu bedienen

Senden Sie Studio 13.0.1

Senden Sie Studio 13.0.1

Leistungsstarke integrierte PHP-Entwicklungsumgebung

Dreamweaver CS6

Dreamweaver CS6

Visuelle Webentwicklungstools

SublimeText3 Mac-Version

SublimeText3 Mac-Version

Codebearbeitungssoftware auf Gottesniveau (SublimeText3)

Was sind die besten Praktiken für die Verwendung von YII in einer Cloud-nativen Umgebung? Was sind die besten Praktiken für die Verwendung von YII in einer Cloud-nativen Umgebung? Mar 18, 2025 pm 04:39 PM

In dem Artikel werden Best Practices für die Bereitstellung von YII-Anwendungen in Cloud-nativen Umgebungen erörtert und sich auf Skalierbarkeit, Zuverlässigkeit und Effizienz durch Containerisierung, Orchestrierung und Sicherheitsmaßnahmen konzentriert.

Was sind die wichtigsten Überlegungen für die Verwendung von YII in einer serverlosen Architektur? Was sind die wichtigsten Überlegungen für die Verwendung von YII in einer serverlosen Architektur? Mar 18, 2025 pm 04:33 PM

In dem Artikel werden wichtige Überlegungen zur Verwendung von YII in serverlosen Architekturen erörtert, wobei der Schwerpunkt auf Staatenlosigkeit, Kaltstarts, Funktionsgröße, Datenbankinteraktionen, Sicherheit und Überwachung liegt. Es deckt auch Optimierungsstrategien und potenzielle Integration ab

Was sind die besten Strategien für das Testen von YII -Anwendungen mit Codecception? Was sind die besten Strategien für das Testen von YII -Anwendungen mit Codecception? Mar 18, 2025 pm 04:27 PM

In dem Artikel werden Strategien zum Testen von YII-Anwendungen mithilfe von Codecception erörtert, wobei der Schwerpunkt auf integrierten Modulen, BDD, verschiedenen Testtypen, Verspottung, CI-Integration und Codeabdeckung liegt.

Was sind die besten Tools zur Überwachung und Profilierung von YII -Anwendungsleistung? Was sind die besten Tools zur Überwachung und Profilierung von YII -Anwendungsleistung? Mar 17, 2025 pm 01:52 PM

In dem Artikel werden Tools zur Überwachung und Profilierung von YII -Anwendungsleistung erörtert, einschließlich YII -Debug -Symbolleiste, Blackfire, New Relic, Xdebug und APM -Lösungen wie Datadog und Dynatrace.

Was sind die wichtigsten Merkmale des integrierten Test-Frameworks von YII? Was sind die wichtigsten Merkmale des integrierten Test-Frameworks von YII? Mar 18, 2025 pm 04:41 PM

Das integrierte Test-Framework von YII verbessert die Anwendungstests mit Funktionen wie Phpunit-Integration, Fixture-Management und Unterstützung für verschiedene Testtypen, Verbesserung der Codequalität und Entwicklungspraktiken.

Wie implementieren Sie Echtzeitdatensynchronisation mit YII und Websockets? Wie implementieren Sie Echtzeitdatensynchronisation mit YII und Websockets? Mar 18, 2025 pm 04:34 PM

In dem Artikel wird die Implementierung der Echtzeitdatensynchronisation mithilfe von YII und Websockets erörtert, wobei die Setup, Integration und Best Practices für Leistung und Sicherheit behandelt werden.

Was sind die wichtigsten Überlegungen für die Bereitstellung von YII -Anwendungen in der Produktion? Was sind die wichtigsten Überlegungen für die Bereitstellung von YII -Anwendungen in der Produktion? Mar 17, 2025 pm 01:58 PM

In dem Artikel werden wichtige Überlegungen zur Bereitstellung von YII -Anwendungen in der Produktion erörtert, wobei der Schwerpunkt auf Umgebungsaufnahmen, Konfigurationsmanagement, Leistungsoptimierung, Sicherheit, Protokollierung, Überwachung, Bereitstellungsstrategien und Backup-/Wiederherstellungspläne liegt.

Was sind die wichtigsten Vorteile der Verwendung von YII für den Bau von SaaS -Anwendungen? Was sind die wichtigsten Vorteile der Verwendung von YII für den Bau von SaaS -Anwendungen? Mar 18, 2025 pm 04:25 PM

In dem Artikel werden die Vorteile von YII für die SaaS-Entwicklung erörtert, die sich auf Leistung, Sicherheit und schnelle Entwicklungsmerkmale konzentriert, um die Skalierbarkeit zu verbessern und Zeit-auf-Markt zu verkürzen.

See all articles