首页 > 代码库 > 基于thinkphp的RBAC权限控制

基于thinkphp的RBAC权限控制

RBAC  Role-Based Access Control

权限控制在后台管理中是十分常见的,它的模型大体上是下面这张图的形式

技术分享

我用的字段和上面不一样,图只是个示例

一个简易的权限控制模型只需要3个表就行了

user表:记录用户的信息和用户的角色

->user_id:用户的id

->user_role_id:用户的角色信息  0,1,2分别为超级管理员,经理,员工

 ->其它省略。。。

 技术分享

 

role表:记录不同的角色信息,和他们拥有的权限

->role_id:角色的id    1为经理,2为员工,0无权限限制

->role_name:角色名称

->role_auth_ids: 存放权限的id

->role_auth_ac:该角色能够访问的页面

技术分享

 

auth表:记录每个权限的具体信息

->auth_id:权限id
->auth_name:权限名称

->auth_pid:权限的父级权限的id 

->auth_c:控制器的名称

->auth_a:显示页面的名称

->auth_path:用id表示权限的层级关系  0级权限为空,比如用户管理的id为5(假设它为最高级),那么它的auth_path为0,禁言用户为子权限,id为10。那么它的auth_path为5-10

->auth_level:权限的等级  0为一个目录下的最高权限,1为次级,2为次次级 如:商品管理(0)->商品列表(1)->添加商品。有些人能查看商品,但不一定能删除商品

技术分享

 

 当用户访问页面时,先获取用户的信息

user表中得到用户的角色信息,比如得到的是经理 id为1

现在再去角色信息表中获取,该角色的权限

技术分享

能访问的权限Id有了,页面也有了。只要获取页面的路由,只要在我的权限内,则能访问,不再则显示没有权限

 

那么auth_path表好像没用到?一开始权限表是空的

我们添加权限的时候产生了id和页面的名称

然后再把这些权限给 经理和员工角色,所以他们的表里面有了对应的信息

然后给每个员工定义经理,员工等角色。。。。。。。

 

基于thinkphp的RBAC权限控制