本文实例讲述了thinkPHP框架RBAC实现原理。分享给大家供大家参考,具体如下:
RBAC就是:Role Based Access Controller,基于角色(role)的权限(Access)管理,这里简单介绍一下他的原理与实现方式之一。
Part 1 数据库设计
首先最基本的组成有:用户(admin),角色(role),具体权限(auth),这三者之间的关系是这样的:一个用户只拥有一种角色,一种角色下拥有多个权限,一个权限也会同时被多个角色拥有,也就是说admin表和role表是一对一关系,role和auth表是多对多关系,本来符合范式设计要求的情况应该是需要一张关联表的,但是这里为了简单,就只把role拥有的auth写成一个字段auth_id_lst。所以具体的表设计就是:
admin
admin_id admin_name role_id (foreign_key)role
role_id role_name auth_id_lstauth
auth_id auth_name auth_pid为了更直接的理解,这里放几个每张表的具体记录:
auth
auth_id | auth_name | auth_pid |
---|---|---|
1 | 供应商管理 | 0 |
2 | 供应商添加 | 1 |
3 | 供应商修改 | 1 |
4 | 商品管理 | 0 |
5 | 商品下架 | 4 |
6 | 顾客管理 | 0 |
role
role_id | role_name | auth_id_lst |
---|---|---|
1 | 物流部门经理 | 1,2,3 |
2 | 销售部门经理 | 4,5 |
3 | 公关部门经理 | 6 |
admin
admin_id | admin_name | role_id |
---|---|---|
1 | 张三 | 1 |
2 | 李四 | 2 |
3 | 王五 | 3 |
这样就可以保存住具体的用户所拥有的具体权限了,而其中为了能更好的管理具体auth,同时也为了更好的理解,所以加入了role表进行补充,如果做一个类似的话,更像下面的形式:
admin:具体人员 role:部门 auth:具体所需要的权限同一个部门的人,所需要的权限基本是相同的,所以可以使用一个role进行统一管理。
Part 2 代码实现
上面只是简单做一个介绍,这一部分开始将介绍具体的实施方案,来自于一个带我的大哥。看懂下面的部分你需要具备的知识点有:
新闻热点
疑难解答