【TP5.1】Rbac设计

简介: 【TP5.1】Rbac设计

屏幕快照 2022-05-12 上午10.49.13.png

源码:


在验证白名单这块,我之前使用了错误的校验的方法。


在第一次的时候,认为只需要验证module,controller,action都不为空,并且都为true时是需要校验的,经过多次测试后,发现这样是不行的,因为当module不存在的时候,验证module是true没错,但是在验证controller时就会报错。因为没有这个module,所以什么都不返回,这里的判断还是一个与的运算符,所以会一直走false



所以就出现了最后的那段代码:


       /**

        * 当module存在白名单时返回false,进行action的验证

        * 当module不存在的时候返回true,进入iif判断

        * 在继续验证controller,当controller不存在白名单时返回true,进入if判断返回false

        * 当验证controller存在时返回false,进行action的验证

        * 当module和controller都存在时返回的都是false,就进行action的验证

        */

<?php
namespace data\util;
use Request,SC,Config,Log;
class Rbac
{
    // 模块名
    private $module;
    // 控制器名
    private $controller;
    // 方法名
    private $action;
    // 需要检验的模块
    private $authModule = [
        'admin'
    ];
    /**
     * Rbac constructor.
     * 在Rbac初始化的时候,获取用户请求的url  从而校验权限
     * 模块名    module
     * 控制器名  controller
     * 方法名    action
     */
    public function __construct()
    {
        $this->module     = strtolower(request()->module());
        $this->controller = strtolower(request()->controller());
        $this->action     = strtolower(request()->action());
    }
    /**
     * 做权限校验,校验用户访问的模块是否在自定义的模块里
     */
    public function check()
    {
        // 需要检验用户是否登录成功,在登录成功之后在做校验
        if(!SC::getLogin()){
            return false;
        }
        /**
         * 判断用户访问的模块是否在需要校验的模块
         */
        if(in_array($this->module,$this->authModule)){
            /**
             * 如果用户不是系统后台用户那就需要权限验证
             */
            if(!SC::getIsSystem()){
                return false;
            }
            /**
             * 用户为非后台用户需要做全面校验
             * 1.首先通过url判断用户是否需要权限
             * 2.如果需要权限,判断用户是否为权限用户
             * 3.进行权限校验
             */
        }
        return true;
    }
    /**
     * 验证白名单用户
     */
    public function checkWhite()
    {
        // 获取白名单模块
        $white = Config::get('white.');
        /**
         * empty 检查一个变量是否为空  为空时返回true
         * isset 检测变量是否设置  不存在返回false
         * 当白名单都没有用户输入的url时需要进行校验
         */
        /*if(empty($white[$this->module]) || empty($white[$this->module][$this->controller])){
            return false;
        }
        if(empty($white[$this->module][$this->controller][$this->action])){
            return false;//需要校验
        }else{
            return true;//不需要检验
        }*/
        // Log::write(!empty($white[$this->module]).'刘牛牛啊');
        // Log::write($white[$this->module][$this->controller].'刘牛牛啊');
        // Log::write(empty($white[$this->module][$this->controller][$this->action]).'刘牛牛啊');
        // if(!empty($white[$this->module]) && !empty($white[$this->module][$this->controller]) && !empty($white[$this->module][$this->controller][$this->action])){
        //     Log::write('需要校验');
        //     return false;//需要校验
        // }else{
        //     Log::write('不需要校验刘牛');
        //     return true;//不需要检验
        // }
         /**
         * 当module存在白名单时返回false,进行action的验证
         * 当module不存在的时候返回true,进入iif判断
         * 在继续验证controller,当controller不存在白名单时返回true,进入if判断返回false
         * 当验证controller存在时返回false,进行action的验证
         * 当module和controller都存在时返回的都是false,就进行action的验证
         */
        if (empty($white[$this->module]) || empty($white[$this->module][$this->controller])) {
            // 先判断访问地址是否白名单中
            return false; //需要权限校验
        }
        Log::write($white[$this->module][$this->controller]);
        if (in_array($this->action, $white[$this->module][$this->controller])) { //判断方法是否在白名单列表中
            Log::write('你好,你不需要校验');
            return true;
        } else {
            Log::write('你好,需要校验');
            return false; //需要权限校验
        }
    }
}

屏幕快照 2022-05-12 上午10.50.04.png屏幕快照 2022-05-12 上午10.50.16.png

<?php
namespace app\http;
use SC,OnlyLogin,Rbac;
class AuthMiddleware
{
    public function handle($request, \Closure $next)
    {
        /**
         * 使用中间件进行白名单判断,判断用户是否权限需要校验
         * Rbac::checkWhite()返回的是boolean
         * true不需要校验直接返回请求
         */
        if(Rbac::checkWhite()){
            return $next($request);
        }
        /**
         * 检测用户是否是唯一登录
         */
         if (OnlyLogin::onlyCheck()) {
             /**
              * 检测用户是否有权限
              */
             if(Rbac::check()){
                 return $next($request);
             }else{
                 return redirect($request->module().'/login/login');
             }
         }else{
             return redirect('你被T了');
         }
    }
}
相关文章
|
7月前
|
Kubernetes 负载均衡 网络协议
在K8S中,svc底层是如何实现的?
在K8S中,svc底层是如何实现的?
|
10月前
|
Kubernetes 测试技术 Docker
K8S中Deployment控制器的概念、原理解读以及使用技巧
K8S中Deployment控制器的概念、原理解读以及使用技巧
219 2
|
10月前
|
机器学习/深度学习 数据库 数据安全/隐私保护
RBAC模型介绍
RBAC模型是一种基于角色的访问控制机制,用于解决企业系统中不同用户对不同业务的权限管理问题。它将功能集合为角色,然后将角色分配给用户,简化了大量用户的权限分配过程,降低了操作错误和复杂性。通过角色,可以实现用户与功能的解耦,便于权限管理。在RBAC中,用户、角色和权限之间存在多对多的关系,通常涉及五张数据库表来维护这种关系。
183 10
|
SQL 存储 数据库
RBAC模型整合数据权限
RBAC模型整合数据权限
480 0
|
存储 缓存 运维
基于RBAC模型的权限管理设计
RBAC模型(Role-Based Access Control:基于角色的访问控制)是比较早期提出的权限实现模型,在多用户计算机时期该思想即被提出,其中以美国George Mason大学信息安全技术实验室(LIST)提出的RBAC96模型最具有代表,并得到了普遍的公认。 RBAC认为权限授权的过程可以抽象地概括为:Who是否可以对What进行How的访问操作,并对这个逻辑表达式进行判断是否为True的求解过程,也即是将权限问题转换为Who、What、How的问题,Who、What、How构成了访问权限三元组,具体的理论可以参考RBAC96。
598 0
基于RBAC模型的权限管理设计
|
存储 安全 小程序
哪一个权限控制模型呢?(DAC|MAC|RBAC|RuBAC|ABAC)
哪一个权限控制模型呢?(DAC|MAC|RBAC|RuBAC|ABAC) 前言 最近想给自己的小程序的GPT调用接口增加一个权限控制,比如可以是这类策略:普通用户智能免费调用10次该接口,然后用户可以购买VIP会员,然后就可以无限次调用该接口。 社区中听得最多的权限控制模型就是RBAC,比如Nest的官方文档中介绍权限控制的章节就是以该模型为例。
783 0
|
存储 JavaScript 数据安全/隐私保护
gin框架学习-Casbin入门指南(ACL、RBAC、域内RBAC模型)
PERM模式由四个基础 (Policy, Effect, Request, Matcher) 组成,描述了资源与用户之间的关系。
1224 0
gin框架学习-Casbin入门指南(ACL、RBAC、域内RBAC模型)
|
Kubernetes Cloud Native Go
MoE 系列(三)|使用 Istio 动态更新 Go 扩展配置
上一篇我们用 Go 扩展实现了 Basic Auth,体验了 Go 扩展从 Envoy 接受配置。之所以这么设计,是想复用 Envoy 原有的 xDS 配置推送通道,今天我们就来体验一番,云原生的配置变更。
|
负载均衡 Kubernetes 安全
1.4 CS架构模型
1.4 CS架构模型
1.4 CS架构模型
|
数据安全/隐私保护
YII2.0的ACF需要和RBAC一起使用才行吗?
YII2.0的ACF需要和RBAC一起使用才行吗?