yotaku的开发日志(一)
yotaku的开发日志(1)
2015-12-18 21:17:46
连续看了几天的ThinkPHP框架,目前看到基于角色的用户访问权限控制。
相关代码如下:
数据库
用户表(管理员)
mg_id | mg_name | mg_pwd | mg_time | mg_role_id |
---|---|---|---|---|
0 | creatint | 123 | 2587413547 | 1 |
1 | yotaku | 123 | 258744984 | 4 |
CREAATE TABLE `sw_manager` ( `mg_id` int(11) NOT NULL AUTO_INCREMENT, `mg_name` varchar(32) NOT NULL, `mg_pwd` varchar(32) NOT NULL, `mg_time` int(10) unsigned NOT NULL COMMENT '时间', `mg_role_id` tinyint(3) unsigned NOT NULL DEFAULT '0' COMMENT '角色id', PRIMARY KEY (`mg_id`)) ENGINE=InnoDB AUTO_INCREMENT=1 DEFAULT CHARSET=utf8;
权限表
auth_id(权限ID) | auth_name(权限名称) | auth_pid(父id) | auth_c(控制器) | auth_a(操作方法) | auth_path(全路径) | auth_level(权限级别) |
---|---|---|---|---|---|---|
100 | 产品中心 | 0 | '' | '' | 100 | 0 |
101 | 产品展示 | 100 | ManagerController | show | 100-101 | 1 |
CREATE TABLE `sw_auth` ( `auth_id` smallint(6) unsigned NOT NULL AUTO_INCREMENT, `auth_name` varchar(20) NOT NULL COMMENT '权限名称', `auth_pid` smallint(6) unsigned NOT NULL COMMENT'父id', `auth_c` varchar(32) NOT NULL DEFAULT '' COMMENT '控制器', `auth_a` varchar(32) NOT NULL DEFAULT '' COMMENT '操作方法', `auth_path` varchar(32) NOT NULL COMMENT '全路径', `auth_level` tinyint(4) NOT NULL DEFAULT '0' COMMENT '级别', PRIMARY KEY(`auth_id`)) ENGING-InnoDB AUTO_INCREMENT=1 DEFAULT CHARSET=utf8;
角色表
role_id | role_name | role_auth_ids | role_auth_ac |
---|---|---|---|
0 | 站主 | 1,3,9 | 操作器-控制器,操作器-控制器,... |
1 | 高级管理员 | 1,2,3,9,12 | 操作器-控制器,操作器-控制器,... |
CREATE TABLE `sw_role` ( `role_id` smallint(6) unsigned NOT NULL AUTO_INCREMENT, `role_name` varchar(20) NOT NULL COMMENT '角色名称', `role_auth_ids` varchar(128) NOT NULL DEFAULT '' COMMENT '权限id,1,3,..', `role_auth_ac` text COMMENT '控制器2-操作3,控制器1-操作6,...', PRIMARY KEY(`role_id`)) ENGINE=InnoDB AUTO_INCREMENT=1 DEFAULT CHARSET=utf8;<br><br>
数据模拟:
1.权限数据
产品中心(产品展示,最新产品,分类管理,子类管理) 高级管理(用户留言,留言簿,产品订购,文件管理) 系统管理(基本设置,样式管理,首页设置,管理员列表)
<span class="zhushi">顶级权限</span>insert into sw_auth values ( 100,'产品中心',0,'','',100,0 );insert into sw_auth values ( 101,'高级管理',0,'','',101,0 );insert into sw_auth values ( 102,'系统管理',0,'','',102,0 );insert into sw_auth values ( 103,'权限管理',0,'','',103,0 );<span class="zhushi">次级权限</span>insert into sw_auth values ( 104,'产品展示',100,'Goods','show','100-104',1 );insert into sw_auth values ( 105,'最新产品',100,'Goods','showlist','100-105',1 );insert into sw_auth values ( 106,'分类管理',100,'Goods','cate','100-106',1 );insert into sw_auth values ( 107,'用户留言',101,'Goods','words','101-107',1 );insert into sw_auth values ( 108,'留言簿', 101,'Goods','wordsbook','101-108',1 );insert into sw_auth values ( 109,'基本设置',102,'Goods','set','102-109',1 );insert into sw_auth values ( 110,'样式管理',102,'Goods','css','102-110',1 );insert into sw_auth values ( 111,'用户列表',103,'Goods','userlist','103-111',1 );insert into sw_auth values ( 112,'角色管理',103,'Goods','role','103-112',1 );insert into sw_auth values ( 113,'权限列表',103,'Goods','auth','103-113',1 );
2.角色数据
sw_role 站主 所有权限(103,104,105,106,107,108,109) 管理员 部分权限(104,105,109) 版主 部分权限(103,108)
<span class="zhushi">角色</span>insert into sw_role values (10,'站主','100,101,102,103,104,105,106,107,108,109,110,111,112,113','Goods-show,Goods-showlist,Goods-cate,Goods-words,Goods-wordsbook,Goods-set,Goods-css');insert into sw_role values (11,'管理员','100,102,104,105,109','Goods-showlist,Goods-cate,Goods-css');insert into sw_role values (12,'版主','100,101,103,106,108,113','Goods-show,Goods-set');
3.流程说明
Index控制器内 获取用户的角色id,进而获得角色权限 进行判断是否展现数据 Index控制器--->left方法--->left.html模板 Index控制器
$mg_id = session('admin_id');
$manager_info = D('Manager')->find($mg_id); $role_id = $manager_info['mg_role_id'];
$role_info = D('Role')->find($role_id); $auth_ids = $role_info['role_auth_ids'];
$auth_infoA = D('Auth')->where("auth_level=0 and auth_id in($auth_ids)")->select();
$auth_infoB = D('Auth')->where("auth_level=1 and auth_id in($auth_ids)")->select();
$this->assign('auth_infoA',$auth_infoA); $this->assign('auth_infoB',$auth_infoB);
$this->assign('auth_info',$auth_info); $this->display();
4.模板 left.html
{foreach $auth_infoA as $k=>$v}
background={$smarty.const.ADMIN_IMG_URL}/menu_bt.jpg >{$v.auth_id}) href="javascript:void(0);">{$v.auth_name}
{foreach $auth_infoB as $k2=>$v2} {if $v2.auth_pid == $v.auth_id} {/if} {/foreach}
{$v.auth_id} style="display: none" cellspacing=0 cellpadding=0 width=150 border=0>
{$smarty.const.ADMIN_IMG_URL}/menu_icon.gif" width=9>
{$smarty.const.__MODULE__}/{$v2.auth_c}/{$v2.auth_a}" target=right>{$v2.auth_name}
{/foreach}

핫 AI 도구

Undresser.AI Undress
사실적인 누드 사진을 만들기 위한 AI 기반 앱

AI Clothes Remover
사진에서 옷을 제거하는 온라인 AI 도구입니다.

Undress AI Tool
무료로 이미지를 벗다

Clothoff.io
AI 옷 제거제

AI Hentai Generator
AI Hentai를 무료로 생성하십시오.

인기 기사

뜨거운 도구

메모장++7.3.1
사용하기 쉬운 무료 코드 편집기

SublimeText3 중국어 버전
중국어 버전, 사용하기 매우 쉽습니다.

스튜디오 13.0.1 보내기
강력한 PHP 통합 개발 환경

드림위버 CS6
시각적 웹 개발 도구

SublimeText3 Mac 버전
신 수준의 코드 편집 소프트웨어(SublimeText3)

뜨거운 주제











insertignore, insert 및 replacement 명령어의 차이가 이미 존재하는지 여부 ;replace insertintonames(name,age)values("Xiao Ming", 25); 테이블 요구 사항: PrimaryKey 또는 고유 인덱스 결과: 테이블 ID가 자동으로 증가되어 테이블이 생성됩니다.

현대 소프트웨어 개발에서 신원 인증은 매우 중요한 보안 수단입니다. Auth0은 개발자가 다양한 신원 인증 방법(OAuth2, OpenIDConnect 등)을 신속하게 구현하고 안전하고 신뢰할 수 있는 인증 서비스를 제공하는 데 도움을 주는 회사입니다. 이 기사에서는 JavaAPI 개발에서 인증을 위해 Auth0을 사용하는 방법을 소개합니다. 1단계: Auth0 계정을 만들고 애플리케이션을 등록해야 합니다.

java의 StringBuilder.insert() 함수를 사용하여 특정 위치에 문자열을 삽입합니다. StringBuilder는 문자열을 조작하는 다양한 방법을 제공하는 Java의 클래스입니다. 문자열을 위치적으로 삽입하는 일반적인 방법. 이번 글에서는 insert() 함수를 사용하여 지정된 위치에 문자열을 삽입하는 방법을 소개하고 해당 코드 예제를 제공합니다. 끼워 넣다()

오늘날의 웹 개발 시대에는 특히 데이터가 많은 웹 애플리케이션을 다룰 때 효과적이고 효율적인 테이블 관리가 매우 중요해졌습니다. 테이블에서 행을 동적으로 추가, 편집 및 삭제하는 기능은 사용자 경험을 크게 향상시키고 애플리케이션을 보다 대화형으로 만들 수 있습니다. 이를 달성하는 효과적인 방법은 jQuery의 기능을 활용하는 것입니다. jQuery는 개발자가 작업을 수행하는 데 도움이 되는 많은 기능을 제공합니다. 테이블 행 테이블 행은 HTML의 요소로 표시되는 상호 연관된 데이터의 모음입니다. 테이블의 셀(요소로 표시)을 그룹화하는 데 사용됩니다. 각 요소는 테이블의 행을 정의하는 데 사용되며 다중 속성 테이블의 경우 일반적으로 하나 이상의 요소를 포함합니다. 구문$(선택기).append(co

소개 Supabase는 자칭 "오픈 소스 Firebase 대안"입니다. 나는 한동안 Supbase와 작업하는 데 관심이 있었고 Supbase의 인증 API를 사용하여 Vue.js3 애플리케이션에 대한 인증을 설정해 볼까 생각했습니다. 우선 왜 SupabaseAuth를 사용해야 할까요? 결론은 Supabase를 데이터 저장소로 사용하는 경우(매우 좋은 이점이 있음) SupabaseAuth가 해당 데이터에 대한 액세스를 관리할 수 있는 유일한 방법이라는 것입니다. 둘째, SupabaseAuth에도 다양한 기능이 있습니다. 미들웨어가 없는 사용자 권한(Postgres를 통한 행 수준 보안)

Auth0을 사용하여 PHP 보안 확인 구현 소개: 최신 웹 개발에서 보안 확인은 중요한 부분입니다. 사용자의 개인 정보 보호 및 데이터 보안을 보호하기 위해 당사는 승인된 사용자만 민감한 정보에 접근하거나 특정 작업을 수행할 수 있도록 하는 조치를 취해야 합니다. Auth0은 보안 검증을 달성하는 데 도움이 되는 간단하고 강력한 솔루션을 제공하는 인기 있는 인증 및 권한 부여 플랫폼입니다. 이 기사에서는 Auth0을 사용하여 PHP 보안 확인을 구현하고 코드를 제공하는 방법을 소개합니다.

insert 문의 기본 구문은 "INSERT INTO 테이블 이름(열 1, 열 2, 열 3, ...), VALUES(값 1, 값 2, 값 3, ...);", "테이블 이름"입니다. 삽입할 데이터 테이블의 이름입니다. "열 1", "열 2", "열 3" 등은 데이터가 삽입될 테이블의 열 이름입니다. Value 2", "Value 3" 등은 삽입할 컬럼의 이름입니다.

Java에서는 StringBuilder 클래스의 insert() 메서드를 사용하여 지정된 위치에 문자열을 삽입할 수 있습니다. Java에서는 기존 문자열을 삽입해야 하는 경우 StringBuilder 클래스의 insert() 메서드를 사용할 수 있습니다. StringBuilder는 문자열을 수정하고 작동하는 일련의 메서드를 제공하는 가변 문자 시퀀스입니다. insert() 메소드를 사용하면 원래 문자열의 지정된 위치에 문자열을 삽입할 수 있습니다.
