本文目錄一覽:
- 1、thinkphp許可權auth有幾個表
- 2、thinkphp5 auth 怎麼提示沒有許可權註冊
- 3、請教php源碼加密及解密問題
- 4、thinkphp的auth許可權和rbac有什麼區別
- 5、auth 許可權驗證求助
thinkphp許可權auth有幾個表
/**
* 許可權認證類
* 功能特性:
* 1,是對規則進行認證,不是對節點進行認證。用戶可以把節點當作規則名稱實現對節點進行認證。
* $auth=new Auth(); $auth-check(‘規則名稱’,’用戶id’)
* 2,可以同時對多條規則進行認證,並設置多條規則的關係(or或者and)
* $auth=new Auth(); $auth-check(‘規則1,規則2′,’用戶id’,’and’)
* 第三個參數為and時表示,用戶需要同時具有規則1和規則2的許可權。 當第三個參數為or時,表示用戶值需要具備其中一個條件即可。默認為or
* 3,一個用戶可以屬於多個用戶組(think_auth_group_access表 定義了用戶所屬用戶組)。我們需要設置每個用戶組擁有哪些規則(think_auth_group 定義了用戶組許可權)
*
* 4,支持規則表達式。
* 在think_auth_rule 表中定義一條規則時,如果type為1, condition欄位就可以定義規則表達式。 如定義{score}5 and {score}100 表示用戶的分數在5-100之間時這條規則才會通過。
*/
//資料庫
/*
— —————————-
— think_auth_rule,規則表,
— id:主鍵,name:規則唯一標識, title:規則中文名稱 status 狀態:為1正常,為0禁用,condition:規則表達式,為空表示存在就驗證,不為空表示按照條件驗證
— —————————-
DROP TABLE IF EXISTS `think_auth_rule`;
CREATE TABLE `think_auth_rule` (
`id` mediumint(8) unsigned NOT NULL AUTO_INCREMENT,
`name` char(80) NOT NULL DEFAULT ”,
`title` char(20) NOT NULL DEFAULT ”,
`type` tinyint(1) NOT NULL DEFAULT ‘1’,
`status` tinyint(1) NOT NULL DEFAULT ‘1’,
`condition` char(100) NOT NULL DEFAULT ”, # 規則附件條件,滿足附加條件的規則,才認為是有效的規則
PRIMARY KEY (`id`),
UNIQUE KEY `name` (`name`)
) ENGINE=MyISAM DEFAULT CHARSET=utf8;
— —————————-
— think_auth_group 用戶組表,
— id:主鍵, title:用戶組中文名稱, rules:用戶組擁有的規則id, 多個規則”,”隔開,status 狀態:為1正常,為0禁用
— —————————-
DROP TABLE IF EXISTS `think_auth_group`;
CREATE TABLE `think_auth_group` (
`id` mediumint(8) unsigned NOT NULL AUTO_INCREMENT,
`title` char(100) NOT NULL DEFAULT ”,
`status` tinyint(1) NOT NULL DEFAULT ‘1’,
`rules` char(80) NOT NULL DEFAULT ”,
PRIMARY KEY (`id`)
) ENGINE=MyISAM DEFAULT CHARSET=utf8;
— —————————-
— think_auth_group_access 用戶組明細表
— uid:用戶id,group_id:用戶組id
— —————————-
DROP TABLE IF EXISTS `think_auth_group_access`;
CREATE TABLE `think_auth_group_access` (
`uid` mediumint(8) unsigned NOT NULL,
`group_id` mediumint(8) unsigned NOT NULL,
UNIQUE KEY `uid_group_id` (`uid`,`group_id`),
KEY `uid` (`uid`),
KEY `group_id` (`group_id`)
) ENGINE=MyISAM DEFAULT CHARSET=utf8;
*/
thinkphp5 auth 怎麼提示沒有許可權註冊
並沒有移除,通過phpartisanmake:auth可以自動添加Auth相關的代碼illuminate\routing\router.php類裡面預定義了Auth相關的路由illuminate\foundation\auth目錄下有Auth相關的處理函數
請教php源碼加密及解密問題
base64 可加可解。 md5 不可解
2種PHP的源碼加密方式,此加密方法支持任意PHP版。
注意,加密後的PHP代碼無需第三方工具解密,像往常一樣,直接運行即可。
複製代碼 代碼如下:
?php
function encode_file_contents($filename) {$type=strtolower(substr(strrchr($filename,’.’),1));if (‘php’ == $type is_file($filename) is_writable($filename)) { // 如果是PHP文件 並且可寫 則進行壓縮編碼$contents = file_get_contents($filename); // 判斷文件是否已經被編碼處理$contents = php_strip_whitespace($filename);// 去除PHP頭部和尾部標識
$headerPos = strpos($contents,’?php’);
$footerPos = strrpos($contents,’?’);
$contents = substr($contents, $headerPos + 5, $footerPos – $headerPos);$encode = base64_encode(gzdeflate($contents)); // 開始編碼$encode = ‘?php’.”\n eval(gzinflate(base64_decode(“.”‘”.$encode.”‘”.”)));\n\n?”;return file_put_contents($filename, $encode);}
return false;
}
//調用函數
$filename = ‘dam.php’;
encode_file_contents($filename);
echo “OK,加密完成!”
?
加密方式2:
複製代碼 代碼如下:
?php
function RandAbc($length = “”) { // 返回隨機字元串$str = “ABCDEFGHIJKLMNOPQRSTUVWXYZabcdefghijklmnopqrstuvwxyz”;return str_shuffle($str);
}
$filename = ‘index.php’; //要加密的文件
$T_k1 = RandAbc(); //隨機密匙1
$T_k2 = RandAbc(); //隨機密匙2
$vstr = file_get_contents($filename);
$v1 = base64_encode($vstr);
$c = strtr($v1, $T_k1, $T_k2); //根據密匙替換對應字元。
$c = $T_k1.$T_k2.$c;
$q1 = “O00O0O”;
$q2 = “O0O000”;
$q3 = “O0OO00”;
$q4 = “OO0O00”;
$q5 = “OO0000”;
$q6 = “O00OO0”;
$s = ‘$’.$q6.’=urldecode(“%6E1%7A%62%2F%6D%615%5C%76%740%6928%2D%70%78%75%71%79%2A6%6C%72%6B%64%679%5F%65%68%63%73%77%6F4%2B%6637%6A”);$’.$q1.’=$’.$q6.'{3}.$’.$q6.'{6}.$’.$q6.'{33}.$’.$q6.'{30};$’.$q3.’=$’.$q6.'{33}.$’.$q6.'{10}.$’.$q6.'{24}.$’.$q6.'{10}.$’.$q6.'{24};$’.$q4.’=$’.$q3.'{0}.$’.$q6.'{18}.$’.$q6.'{3}.$’.$q3.'{0}.$’.$q3.'{1}.$’.$q6.'{24};$’.$q5.’=$’.$q6.'{7}.$’.$q6.'{13};$’.$q1.’.=$’.$q6.'{22}.$’.$q6.'{36}.$’.$q6.'{29}.$’.$q6.'{26}.$’.$q6.'{30}.$’.$q6.'{32}.$’.$q6.'{35}.$’.$q6.'{26}.$’.$q6.'{30};eval($’.$q1.'(“‘.base64_encode(‘$’.$q2.’=”‘.$c.'”;eval(\’?\’.$’.$q1.'($’.$q3.'($’.$q4.'($’.$q2.’,$’.$q5.’*2),$’.$q4.'($’.$q2.’,$’.$q5.’,$’.$q5.’),$’.$q4.'($’.$q2.’,0,$’.$q5.’))));’).'”));’;$s = ‘?php ‘.”\n”.$s.”\n”.’ ?’;
//echo $s;
// 生成 加密後的PHP文件
$fpp1 = fopen(‘temp_’.$filename, ‘w’);
fwrite($fpp1, $s) or die(‘寫文件錯誤’);
?
其實,PHP加密源碼方式有很多,譬如,免費的微盾PHP加密,還有 搞的在線加密,只是phpjm更複雜點而已。
+++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++另外,分享一個 PHP類,它能對 文本的內容進行 二進位加密 與 解密,代碼如下:
複製代碼 代碼如下:
?php
class text_auth
{
var $n_iter;
function text_auth()
{
$this-setIter(32);
}
function setIter($n_iter)
{
$this-n_iter = $n_iter;
}
function getIter()
{
return $this-n_iter;
}
function encrypt($data, $key)
{
$n = $this-_resize($data, 4);
$data_long[0] = $n;
$n_data_long = $this-_str2long(1, $data, $data_long);$n = count($data_long);
if (($n 1) == 1) {
$data_long[$n] = chr(0);
$n_data_long++;
}
$this-_resize($key, 16, true);
if ( ” == $key )
$key = ‘0000000000000000’;
$n_key_long = $this-_str2long(0, $key, $key_long);$enc_data = ”;
$w = array(0, 0);
$j = 0;
$k = array(0, 0, 0, 0);
for ($i = 0; $i $n_data_long; ++$i) {
if ($j + 4 = $n_key_long) {
$k[0] = $key_long[$j];
$k[1] = $key_long[$j + 1];
$k[2] = $key_long[$j + 2];
$k[3] = $key_long[$j + 3];
} else {
$k[0] = $key_long[$j % $n_key_long];
$k[1] = $key_long[($j + 1) % $n_key_long];$k[2] = $key_long[($j + 2) % $n_key_long];$k[3] = $key_long[($j + 3) % $n_key_long];}
$j = ($j + 4) % $n_key_long;
$this-_encipherLong($data_long[$i], $data_long[++$i], $w, $k);$enc_data .= $this-_long2str($w[0]);
$enc_data .= $this-_long2str($w[1]);
}
return $enc_data;
}
function decrypt($enc_data, $key)
{
$n_enc_data_long = $this-_str2long(0, $enc_data, $enc_data_long);$this-_resize($key, 16, true);
if ( ” == $key )
$key = ‘0000000000000000’;
$n_key_long = $this-_str2long(0, $key, $key_long);$data = ”;
$w = array(0, 0);
$j = 0;
$len = 0;
$k = array(0, 0, 0, 0);
$pos = 0;
for ($i = 0; $i $n_enc_data_long; $i += 2) {if ($j + 4 = $n_key_long) {
$k[0] = $key_long[$j];
$k[1] = $key_long[$j + 1];
$k[2] = $key_long[$j + 2];
$k[3] = $key_long[$j + 3];
} else {
$k[0] = $key_long[$j % $n_key_long];
$k[1] = $key_long[($j + 1) % $n_key_long];$k[2] = $key_long[($j + 2) % $n_key_long];$k[3] = $key_long[($j + 3) % $n_key_long];}
$j = ($j + 4) % $n_key_long;
$this-_decipherLong($enc_data_long[$i], $enc_data_long[$i + 1], $w, $k);if (0 == $i) {
$len = $w[0];
if (4 = $len) {
$data .= $this-_long2str($w[1]);
} else {
$data .= substr($this-_long2str($w[1]), 0, $len % 4);}
} else {
$pos = ($i – 1) * 4;
if ($pos + 4 = $len) {
$data .= $this-_long2str($w[0]);
if ($pos + 8 = $len) {
$data .= $this-_long2str($w[1]);
} elseif ($pos + 4 $len) {
$data .= substr($this-_long2str($w[1]), 0, $len % 4);}
} else {
$data .= substr($this-_long2str($w[0]), 0, $len % 4);}
}
}
return $data;
}
function _encipherLong($y, $z, $w, $k)
{
$sum = (integer) 0;
$delta = 0x9E3779B9;
$n = (integer) $this-n_iter;
while ($n– 0) {
$y = $this-_add($y,
$this-_add($z 4 ^ $this-_rshift($z, 5), $z) ^$this-_add($sum, $k[$sum 3]));
$sum = $this-_add($sum, $delta);
$z = $this-_add($z,
$this-_add($y 4 ^ $this-_rshift($y, 5), $y) ^$this-_add($sum, $k[$this-_rshift($sum, 11) 3]));}
$w[0] = $y;
$w[1] = $z;
}
function _decipherLong($y, $z, $w, $k)
{
$sum = 0xC6EF3720;
$delta = 0x9E3779B9;
$n = (integer) $this-n_iter;
while ($n– 0) {
$z = $this-_add($z,
-($this-_add($y 4 ^ $this-_rshift($y, 5), $y) ^$this-_add($sum, $k[$this-_rshift($sum, 11) 3])));$sum = $this-_add($sum, -$delta);
$y = $this-_add($y,
-($this-_add($z 4 ^ $this-_rshift($z, 5), $z) ^$this-_add($sum, $k[$sum 3])));
}
$w[0] = $y;
$w[1] = $z;
}
function _resize($data, $size, $nonull = false){
$n = strlen($data);
$nmod = $n % $size;
if ( 0 == $nmod )
$nmod = $size;
if ($nmod 0) {
if ($nonull) {
for ($i = $n; $i $n – $nmod + $size; ++$i) {$data[$i] = $data[$i % $n];
}
} else {
for ($i = $n; $i $n – $nmod + $size; ++$i) {$data[$i] = chr(0);
}
}
}
return $n;
}
function _hex2bin($str)
{
$len = strlen($str);
return pack(‘H’ . $len, $str);
}
function _str2long($start, $data, $data_long){
$n = strlen($data);
$tmp = unpack(‘N*’, $data);
$j = $start;
foreach ($tmp as $value)
$data_long[$j++] = $value;
return $j;
}
function _long2str($l)
{
return pack(‘N’, $l);
}
function _rshift($integer, $n)
{
if (0xffffffff $integer || -0xffffffff $integer) {$integer = fmod($integer, 0xffffffff + 1);}
if (0x7fffffff $integer) {
$integer -= 0xffffffff + 1.0;
} elseif (-0x80000000 $integer) {
$integer += 0xffffffff + 1.0;
}
if (0 $integer) {
$integer = 0x7fffffff;
$integer = $n;
$integer |= 1 (31 – $n);
} else {
$integer = $n;
}
return $integer;
}
function _add($i1, $i2)
{
$result = 0.0;
foreach (func_get_args() as $value) {
if (0.0 $value) {
$value -= 1.0 + 0xffffffff;
}
$result += $value;
}
if (0xffffffff $result || -0xffffffff $result) {$result = fmod($result, 0xffffffff + 1);
}
if (0x7fffffff $result) {
$result -= 0xffffffff + 1.0;
} elseif (-0x80000000 $result) {
$result += 0xffffffff + 1.0;
}
return $result;
}
}
?
使用方法參考如下:
// 加密過程
view sourceprint?
$text_file = S_ROOT . ‘./456.php’;
$str = @file_get_contents($text_file);
require_once S_ROOT . “./text_auth.php”;
$text_auth = new text_auth(64);
$str = $text_auth-encrypt($str, “qianyunlai.com”);$filename = S_ROOT . ‘./789.php’; // 加密後的文本為二進位,普通的文本編輯器無法正常查看file_put_contents($filename, $str);
// 解密過程
view sourceprint
?01 $text_file = S_ROOT . ‘./789.php’;
$str = @file_get_contents($text_file);
require_once S_ROOT . “./text_auth.php”;
$text_auth = new text_auth(64);
$str = $text_auth-decrypt($str, “qianyunlai.com”);$filename = S_ROOT . ‘./456.php’;
file_put_contents($filename, $str);
thinkphp的auth許可權和rbac有什麼區別
相同點:
1.兩種都是基於角色許可權控制
2.都是同一個用戶可屬於多個角色或用戶組
不同點:
Rbac:
1.Rbac是基於節點控制,根據3級節點,module,controller,action,節點類似與樹形結構,3級節點間相互有關聯
2.表關係:用戶表-用戶角色關聯表-角色表-角色節點關聯表-節點表
3.根據3級節點控制,粒度到操作action,每個節點為單一的模塊,控制器或操作
Auth:
1.Auth是基於規則控制,定製規則和條件表達式 ,每一條規則都是獨立的
2.表關係:用戶表-用戶和用戶組關聯表-用戶組表-規則表
3.根據規則控制,可自由定製不同的規則,非常自由,同一個規則內可以定製多個不同節點(中間的關係:OR AND)
4.可定製規則表達式,比如定製積分表達式
想法和問題:
Auth:
1.Auth驗證多條規則時條件表達式不起效果
2.Auth官方例子只說一個根據積分的規則,假如我規則”Admin/Goods/goodsList,Admin/Goods/goodsDel”我
能不能定義這裡面的某些ID所屬角色操作許可權的規則表達式,而這些所屬角色id是goods表裡的某個欄位,可能所屬的角色是多個不同的角色?
3.Auth不支持”Admin/*”泛解析,因為他每一條規則都是獨立的
4.對菜單,頁面,按鈕類的顯示使用Auth會必Rbac更好更方便
Rbac:
1.新手配置Rbac的時候經常出現 Rbac $_SESSION[‘_access_list’] 獲取不到的問題,因為Rbac是使用ThinkPHP的底層DB引擎DSN連接資料庫,需要配置資料庫鏈接和5個表的關係,欄位名和表名不能出現問題
2.允許完成”Admin/*”類型的泛解析,比如這裡直接定製一個Admin模塊的節點,不要下級節點就可以了
通用:
1.不管是Rbac的角色表或者Auth裡面的用戶組表也好,都可以擴展,比如對角色或用戶組進行多層分級
2.Rbac的節點和Auth的規則都可以進行分級,比如前端功能許可權,後端功能許可權,後端某個功能模塊許可權等等
3.上面兩個東西都不能應用到許可權管控之中去,比如Rbac不能分享上級角色許可權,Auth用戶組也不能,但是能更好的管理和更加流程化的操作.
auth 許可權驗證求助
ThinkPHP許可權認證Auth實例詳解ThinkPHP許可權認證Auth實例,本文以實例代碼的形式深入剖析了ThinkPHP許可權認證Auth的實現原理與方法,具體步驟如下:mysql資料庫部分sql代碼:?123456789101112131415161718192021222324252627282930313233343536373839404142434445464748495051525354555657585960616263646566676869707172——————————–Tablestructureforthink_auth_group——————————DROPTABLEIFEXISTS`think_auth_group`;CREATETABLE`think_auth_group`(`id`mediumint(8)unsignedNOTNULLAUTO_INCREMENT,`title`char(100)NOTNULLDEFAULT”,`status`tinyint(1)NOTNULLDEFAULT’1′,`rules`char(80)NOTNULLDEFAULT”,PRIMARYKEY(`id`))ENGINE=MyISAMAUTO_INCREMENT=2DEFAULTCHARSET=utf8COMMENT=’用戶組表’;——————————–Recordsofthink_auth_group——————————INSERTINTO`think_auth_group`VALUES(‘1′,’管理組’,’1′,’1,2′);——————————–Tablestructureforthink_auth_group_access——————————DROPTABLEIFEXISTS`think_auth_group_access`;CREATETABLE`think_auth_group_access`(`uid`mediumint(8)unsignedNOTNULLCOMMENT’用戶id’,`group_id`mediumint(8)unsignedNOTNULLCOMMENT’用戶組id’,UNIQUEKEY`uid_group_id`(`uid`,`group_id`),KEY`uid`(`uid`),KEY`group_id`(`group_id`))ENGINE=MyISAMDEFAULTCHARSET=utf8COMMENT=’用戶組明細表’;——————————–Recordsofthink_auth_group_access——————————INSERTINTO`think_auth_group_access`VALUES(‘1′,’1’);INSERTINTO`think_auth_group_access`VALUES(‘1′,’2′);——————————–Tablestructureforthink_auth_rule——————————DROPTABLEIFEXISTS`think_auth_rule`;CREATETABLE`think_auth_rule`(`id`mediumint(8)unsignedNOTNULLAUTO_INCREMENT,`name`char(80)NOTNULLDEFAULT”COMMENT’規則唯一標識’,`title`char(20)NOTNULLDEFAULT”COMMENT’規則中文名稱’,`status`tinyint(1)NOTNULLDEFAULT’1’COMMENT’狀態:為1正常,為0禁用’,`type`char(80)NOTNULL,`condition`char(100)NOTNULLDEFAULT”COMMENT’規則表達式,為空表示存在就驗證,不為空表示按照條件驗證’,PRIMARYKEY(`id`),UNIQUEKEY`name`(`name`))ENGINE=MyISAMAUTO_INCREMENT=5DEFAULTCHARSET=utf8COMMENT=’規則表’;——————————–Recordsofthink_auth_rule——————————INSERTINTO`think_auth_rule`VALUES(‘1′,’Home/index’,’列表’,’1′,’Home’,”);INSERTINTO`think_auth_rule`VALUES(‘2′,’Home/add’,’添加’,’1′,’Home’,”);INSERTINTO`think_auth_rule`VALUES(‘3′,’Home/edit’,’編輯’,’1′,’Home’,”);INSERTINTO`think_auth_rule`VALUES(‘4′,’Home/delete’,’刪除’,’1′,’Home’,”);DROPTABLEIFEXISTS`think_user`;CREATETABLE`think_user`(`id`int(11)NOTNULL,`username`varchar(30)DEFAULTNULL,`password`varchar(32)DEFAULTNULL,`age`tinyint(2)DEFAULTNULL,PRIMARYKEY(`id`))ENGINE=InnoDBDEFAULTCHARSET=utf8;——————————–Recordsofthink_user——————————INSERTINTO`think_user`VALUES(‘1′,’admin’,’21232f297a57a5a743894a0e4a801fc3′,’25’);配置文件Application\Common\Conf\config.php部分:?12345678910111213141516171819202122’配置值”DB_DSN’=”,//資料庫連接DSN用於PDO方式’DB_TYPE’=’mysql’,//資料庫類型’DB_HOST’=’localhost’,//伺服器地址’DB_NAME’=’thinkphp’,//資料庫名’DB_USER’=’root’,//用戶名’DB_PWD’=’root’,//密碼’DB_PORT’=3306,//埠’DB_PREFIX’=’think_’,//資料庫表前綴’AUTH_CONFIG’=array(‘AUTH_ON’=true,//認證開關’AUTH_TYPE’=1,//認證方式,1為時時認證;2為登錄認證。’AUTH_GROUP’=’think_auth_group’,//用戶組數據表名’AUTH_GROUP_ACCESS’=’think_auth_group_access’,//用戶組明細表’AUTH_RULE’=’think_auth_rule’,//許可權規則表’AUTH_USER’=’think_user’//用戶信息表));項目Home控制器部分Application\Home\Controller\IndexController.class.php代碼:?123456789101112131415161718192021222324check($name,$uid,$type,$mode,$relation)){die(‘認證:成功’);}else{die(‘認證:失敗’);}}}以上這些代碼就是最基本的驗證代碼示例。下面是源碼閱讀:1、許可權檢驗類初始化配置信息:?1$Auth=new\Think\Auth();創建一個對象時程序會合併配置信息程序會合併Application\Common\Conf\config.php中的AUTH_CONFIG數組?1234567891011publicfunction__construct(){$prefix=C(‘DB_PREFIX’);$this-_config[‘AUTH_GROUP’]=$prefix.$this-_config[‘AUTH_GROUP’];$this-_config[‘AUTH_RULE’]=$prefix.$this-_config[‘AUTH_RULE’];$this-_config[‘AUTH_USER’]=$prefix.$this-_config[‘AUTH_USER’];$this-_config[‘AUTH_GROUP_ACCESS’]=$prefix.$this-_config[‘AUTH_GROUP_ACCESS’];if(C(‘AUTH_CONFIG’)){//可設置配置項AUTH_CONFIG,此配置項為數組。$this-_config=array_merge($this-_config,C(‘AUTH_CONFIG’));}}2、檢查許可權:?1check($name,$uid,$type=1,$mode=’url’,$relation=’or’)大體分析一下這個方法首先判斷是否關閉許可權校驗如果配置信息AUTH_ON=false則不會進行許可權驗證否則繼續驗證許可權?123if(!$this-_config[‘AUTH_ON’]){returntrue;}獲取許可權列表之後會詳細介紹:?1$authList=$this-getAuthList($uid,$type);此次需要驗證的規則列錶轉換成數組:?12345678if(is_string($name)){$name=strtolower($name);if(strpos($name,’,’)!==false){$name=explode(‘,’,$name);}else{$name=array($name);}}所以$name參數是不區分大小寫的,最終都會轉換成小寫開啟url模式時全部轉換為小寫:?123if($mode==’url’){$REQUEST=unserialize(strtolower(serialize($_REQUEST)));}許可權校驗核心代碼段之一,即循環所有該用戶許可權判斷當前需要驗證的許可權是否在用戶授權列表中:?12345678910111213foreach($authListas$auth){$query=preg_replace(‘/^.+\?/U’,”,$auth);//獲取url參數if($mode==’url’$query!=$auth){parse_str($query,$param);//獲取數組形式url參數$intersect=array_intersect_assoc($REQUEST,$param);$auth=preg_replace(‘/\?.*$/U’,”,$auth);//獲取訪問的url文件if(in_array($auth,$name)$intersect==$param){//如果節點相符且url參數滿足$list[]=$auth;}}elseif(in_array($auth,$name)){$list[]=$auth;}}in_array($auth,$name)如果許可權列表中其中一條許可權等於當前需要校驗的許可權則加入到$list中註:?12345678910111213$list=array();//保存驗證通過的規則名if($relation==’or’and!empty($list)){returntrue;}$diff=array_diff($name,$list);if($relation==’and’andempty($diff)){returntrue;}$relation==’or’and!empty($list);//當or時只要有一條是通過的則許可權為真$relation==’and’andempty($diff);//當and時$name與$list完全相等時許可權為真3、獲取許可權列表:?1$authList=$this-getAuthList($uid,$type);//獲取用戶需要驗證的所有有效規則列表這個主要流程:獲取用戶組?12$groups=$this-getGroups($uid);//SELECT`rules`FROMthink_auth_group_accessaINNERJOINthink_auth_groupgona.group_id=g.idWHERE(a.uid=’1’andg.status=’1′)簡化操作就是:?1SELECT`rules`FROMthink_auth_groupWHERESTATUS=’1’ANDid=’1’//按正常流程去think_auth_group_access表中內聯有點多餘.!取得用戶組rules規則欄位這個欄位中保存的是think_auth_rule規則表的id用,分割$ids就是$groups變數最終轉換成的id數組:?12345$map=array(‘id’=array(‘in’,$ids),’type’=$type,’status’=1,);取得think_auth_rule表中的規則信息,之後循環:?123456789101112131415foreach($rulesas$rule){if(!empty($rule[‘condition’])){//根據condition進行驗證$user=$this-getUserInfo($uid);//獲取用戶信息,一維數組$command=preg_replace(‘/\{(\w*?)\}/’,’$user[\’\\1\’]’,$rule[‘condition’]);//dump($command);//debug@(eval(‘$condition=(‘.$command.’);’));if($condition){$authList[]=strtolower($rule[‘name’]);}}else{//只要存在就記錄$authList[]=strtolower($rule[‘name’]);}}if(!empty($rule[‘condition’])){//根據condition進行驗證這裡就可以明白getUserInfo會去獲取配置文件AUTH_USER對應表名去查找用戶信息重點是:?12$command=preg_replace(‘/\{(\w*?)\}/’,’$user[\’\\1\’]’,$rule[‘condition’]);@(eval(‘$condition=(‘.$command.’);’));’/\{(\w*?)\}/可以看成要匹配的文字為{字元串}那麼{字元串}會替換成$user[‘字元串’]$command=$user[‘字元串’]如果?12345$rule[‘condition’]='{age}’;$command=$user[‘age’]$rule[‘condition’]='{age}5′;$command=$user[‘age’]10@(eval(‘$condition=(‘.$command.’);’));即:?1$condition=($user[‘age’]10);這時再看下面代碼如果為真則加為授權列表?123if($condition){$authList[]=strtolower($rule[‘name’]);}
原創文章,作者:小藍,如若轉載,請註明出處:https://www.506064.com/zh-tw/n/189667.html