許可權認證
⑴ thinkphp 許可權認證類怎麼用
ThinkPHP許可權認證Auth實例詳解ThinkPHP許可權認證Auth實例,
本文以實例代碼的形式深入剖析了ThinkPHP許可權認證Auth的實現原理與方法,具體步驟如下:
mysql資料庫部分sql代碼:
? -- ---------------------------- -- Table structure for think_auth_group -- ---------------------------- DROP TABLE IF EXISTS `think_auth_group`; CREATE TABLE `think_auth_group` ( `id` mediumint(8) unsigned NOT NULL AUTO_INCREMENT, `title` char(100) NOT NULL DEFAULT '', `status` tinyint(1) NOT NULL DEFAULT '1', `rules` char(80) NOT NULL DEFAULT '', PRIMARY KEY (`id`) ) ENGINE=MyISAM AUTO_INCREMENT=2 DEFAULT CHARSET=utf8 COMMENT='用戶組表'; -- ---------------------------- -- Records of think_auth_group -- ---------------------------- INSERT INTO `think_auth_group` VALUES ('1', '管理組', '1', '1,2'); -- ---------------------------- -- Table structure for think_auth_group_access -- ---------------------------- DROP TABLE IF EXISTS `think_auth_group_access`; CREATE TABLE `think_auth_group_access` ( `uid` mediumint(8) unsigned NOT NULL COMMENT '用戶id', `group_id` mediumint(8) unsigned NOT NULL COMMENT '用戶組id', UNIQUE KEY `uid_group_id` (`uid`,`group_id`), KEY `uid` (`uid`), KEY `group_id` (`group_id`) ) ENGINE=MyISAM DEFAULT CHARSET=utf8 COMMENT='用戶組明細表'; -- ---------------------------- -- Records of think_auth_group_access -- ---------------------------- INSERT INTO `think_auth_group_access` VALUES ('1', '1'); INSERT INTO `think_auth_group_access` VALUES ('1', '2'); -- ---------------------------- -- Table structure for think_auth_rule -- ---------------------------- DROP TABLE IF EXISTS `think_auth_rule`; CREATE TABLE `think_auth_rule` ( `id` mediumint(8) unsigned NOT NULL AUTO_INCREMENT, `name` char(80) NOT NULL DEFAULT '' COMMENT '規則唯一標識', `title` char(20) NOT NULL DEFAULT '' COMMENT '規則中文名稱', `status` tinyint(1) NOT NULL DEFAULT '1' COMMENT '狀態:為1正常,為0禁用', `type` char(80) NOT NULL, `condition` char(100) NOT NULL DEFAULT '' COMMENT '規則表達式,為空表示存在就驗證,不為空表示按照條件驗證', PRIMARY KEY (`id`), UNIQUE KEY `name` (`name`) ) ENGINE=MyISAM AUTO_INCREMENT=5 DEFAULT CHARSET=utf8 COMMENT='規則表'; -- ---------------------------- -- Records of think_auth_rule -- ---------------------------- INSERT INTO `think_auth_rule` VALUES ('1', 'Home/index', '列表', '1', 'Home', ''); INSERT INTO `think_auth_rule` VALUES ('2', 'Home/add', '添加', '1', 'Home', ''); INSERT INTO `think_auth_rule` VALUES ('3', 'Home/edit', '編輯', '1', 'Home', ''); INSERT INTO `think_auth_rule` VALUES ('4', 'Home/delete', '刪除', '1', 'Home', ''); DROP TABLE IF EXISTS `think_user`; CREATE TABLE `think_user` ( `id` int(11) NOT NULL, `username` varchar(30) DEFAULT NULL, `password` varchar(32) DEFAULT NULL, `age` tinyint(2) DEFAULT NULL, PRIMARY KEY (`id`) ) ENGINE=InnoDB DEFAULT CHARSET=utf8; -- ---------------------------- -- Records of think_user -- ---------------------------- INSERT INTO `think_user` VALUES ('1', 'admin', '', '25');
配置文件Application\Common\Conf\config.php部分:
? <?php return array( //'配置項'=>'配置值' 'DB_DSN' => '', // 資料庫連接DSN 用於PDO方式 'DB_TYPE' => 'mysql', // 資料庫類型 'DB_HOST' => 'localhost', // 伺服器地址 'DB_NAME' => 'thinkphp', // 資料庫名 'DB_USER' => 'root', // 用戶名 'DB_PWD' => 'root', // 密碼 'DB_PORT' => 3306, // 埠 'DB_PREFIX' => 'think_', // 資料庫表前綴 'AUTH_CONFIG' => array( 'AUTH_ON' => true, //認證開關 'AUTH_TYPE' => 1, // 認證方式,1為時時認證;2為登錄認證。 'AUTH_GROUP' => 'think_auth_group', //用戶組數據表名 'AUTH_GROUP_ACCESS' => 'think_auth_group_access', //用戶組明細表 'AUTH_RULE' => 'think_auth_rule', //許可權規則表 'AUTH_USER' => 'think_user'//用戶信息表 ) );
項目Home控制器部分Application\Home\Controller\IndexController.class.php代碼:
?2324 <?php namespace Home\Controller; use Think\Controller; class IndexController extends Controller { public function index() { $Auth = new \Think\Auth(); //需要驗證的規則列表,支持逗號分隔的許可權規則或索引數組 $name = MODULE_NAME . '/' . ACTION_NAME; //當前用戶id $uid = '1'; //分類 $type = MODULE_NAME; //執行check的模式 $mode = 'url'; //'or' 表示滿足任一條規則即通過驗證; //'and'則表示需滿足所有規則才能通過驗證 $relation = 'and'; if ($Auth->check($name, $uid, $type, $mode, $relation)) { die('認證:成功'); } else { die('認證:失敗'); } } }
以上這些代碼就是最基本的驗證代碼示例。
下面是源碼閱讀:
1、許可權檢驗類初始化配置信息:
?1 $Auth = new \Think\Auth();
創建一個對象時程序會合並配置信息
程序會合並Application\Common\Conf\config.php中的AUTH_CONFIG數組
?1234567891011 public function __construct() { $prefix = C('DB_PREFIX'); $this->_config['AUTH_GROUP'] = $prefix . $this->_config['AUTH_GROUP']; $this->_config['AUTH_RULE'] = $prefix . $this->_config['AUTH_RULE']; $this->_config['AUTH_USER'] = $prefix . $this->_config['AUTH_USER']; $this->_config['AUTH_GROUP_ACCESS'] = $prefix . $this->_config['AUTH_GROUP_ACCESS']; if (C('AUTH_CONFIG')) { //可設置配置項 AUTH_CONFIG, 此配置項為數組。 $this->_config = array_merge($this->_config, C('AUTH_CONFIG')); } }
2、檢查許可權:
?1 check($name, $uid, $type = 1, $mode = 'url', $relation = 'or')
大體分析一下這個方法
首先判斷是否關閉許可權校驗 如果配置信息AUTH_ON=>false 則不會進行許可權驗證 否則繼續驗證許可權
?123 if (!$this->_config['AUTH_ON']) { return true; }
獲取許可權列表之後會詳細介紹:
?1 $authList = $this->getAuthList($uid, $type);
此次需要驗證的規則列表轉換成數組:
?12345678 if (is_string($name)) { $name = strtolower($name); if (strpos($name, ',') !== false) { $name = explode(',', $name); } else { $name = array($name); } }
所以$name參數是不區分大小寫的,最終都會轉換成小寫
開啟url模式時全部轉換為小寫:
?123 if ($mode == 'url') { $REQUEST = unserialize(strtolower(serialize($_REQUEST))); }
許可權校驗核心代碼段之一,即循環所有該用戶許可權 判斷 當前需要驗證的許可權 是否 在用戶授權列表中:
?12345678910111213 foreach ($authList as $auth) { $query = preg_replace('/^.+\?/U', '', $auth);//獲取url參數 if ($mode == 'url' && $query != $auth) { parse_str($query, $param); //獲取數組形式url參數 $intersect = array_intersect_assoc($REQUEST, $param); $auth = preg_replace('/\?.*$/U', '', $auth);//獲取訪問的url文件 if (in_array($auth, $name) && $intersect == $param) { //如果節點相符且url參數滿足 $list[] = $auth; } } else if (in_array($auth, $name)) { $list[] = $auth; } }
in_array($auth, $name) 如果 許可權列表中 其中一條許可權 等於 當前需要校驗的許可權 則加入到$list中
註:
?12345678910111213 $list = array(); //保存驗證通過的規則名 if ($relation == 'or' and !empty($list)) { return true; } $diff = array_diff($name, $list); if ($relation == 'and' and empty($diff)) { return true; } $relation == 'or' and !empty($list); //當or時 只要有一條是通過的 則 許可權為真 $relation == 'and' and empty($diff); //當and時 $name與$list完全相等時 許可權為真
3、獲取許可權列表:
?1 $authList = $this->getAuthList($uid, $type); //獲取用戶需要驗證的所有有效規則列表
這個主要流程:
獲取用戶組
?12 $groups = $this->getGroups($uid); //SELECT `rules` FROM think_auth_group_access a INNER JOIN think_auth_group g on a.group_id=g.id WHERE ( a.uid='1' and g.status='1' )
簡化操作就是:
?1 SELECT `rules` FROM think_auth_group WHERE STATUS = '1' AND id='1'//按正常流程 去think_auth_group_access表中內聯有點多餘....!
取得用戶組rules規則欄位 這個欄位中保存的是think_auth_rule規則表的id用,分割
$ids就是$groups變數最終轉換成的 id數組:
?12345 $map = array( 'id' => array('in', $ids), 'type' => $type, 'status' => 1, );
取得think_auth_rule表中的規則信息,之後循環:
?123456789101112131415 foreach ($rules as $rule) { if (!empty($rule['condition'])) { //根據condition進行驗證 $user = $this->getUserInfo($uid); //獲取用戶信息,一維數組 $command = preg_replace('/\{(\w*?)\}/', '$user[\'\\1\']', $rule['condition']); //mp($command);//debug @(eval('$condition=(' . $command . ');')); if ($condition) { $authList[] = strtolower($rule['name']); } } else { //只要存在就記錄 $authList[] = strtolower($rule['name']); } } if (!empty($rule['condition'])) { //根據condition進行驗證
這里就可以明白getUserInfo 會去獲取配置文件AUTH_USER對應表名 去查找用戶信息
重點是:
?12 $command = preg_replace('/\{(\w*?)\}/', '$user[\'\\1\']', $rule['condition']); @(eval('$condition=(' . $command . ');'));
'/\{(\w*?)\}/ 可以看成要匹配的文字為 {字元串} 那麼 {字元串} 會替換成$user['字元串']
$command =$user['字元串']
如果
?12345 $rule['condition'] = '{age}'; $command =$user['age'] $rule['condition'] = '{age} > 5'; $command =$user['age'] > 10 @(eval('$condition=(' . $command . ');'));
即:
?1 $condition=($user['age'] > 10);
這時再看下面代碼 如果為真則加為授權列表
?123 if ($condition) { $authList[] = strtolower($rule['name']); }
⑵ 為什麼進教務系統顯示系統許可權認證錯誤,請與管理員聯系
情況可能復如下:
1.用戶賬號被鎖制定。
2.IE安全性設置中關閉了腳本執行,安全性設置過於嚴格,嘗試把IE恢復默認值再試試。
3.嘗試清空IE緩存內容,cookie等。
4.可能存在IE版本過低,或者需要安裝更新補丁。請聯系系統管理員。
5.可能和某些軟體/IE插件存在沖突,也有可能是防火牆,殺毒軟體惹的禍。請卸載不必要的軟體來試試。
⑶ 抖音怎麼認證,怎麼開通許可權
自己微信登錄,什麼都我始終允許就可以
⑷ 微信公眾號如果去認證,那認證後我會有哪些許可權
三百塊認證費,許可權的話公眾號菜單能放你自己的鏈接,權重會有所增加,如果你不會代碼開發的話能得到的就是這些
⑸ rest 風格如何做許可權認證
既然叫做許可權驗證,就有許可權含義,
定義一個攔截器 類去繼承 AbstractInterceptor 重新它的intercept方法(ActionInvocation arg0 ), 從參數arg0.getInvocationContext()中獲取獲取攔截內容,攔截器放行return arg0.invoke(); 否則攔截 如登陸: return Action.Input;
⑹ 各等級實名認證賬號的許可權是什麼
1、未驗證賬戶交易許可權:(1)余額:翼支付賬戶余額上限4999元;(2)消費:每日消費交易單筆限額1000元,每日消費交易累計限額1000元;(3)充值:每日充值交易單筆限額1000元,每日充值交易累計限額1000元;(4)提現:無提現額度;(5)不支持快捷支付、轉賬功能。2、初級實名認證賬戶交易許可權:(1)余額:翼支付賬戶余額上限100000元;(2)消費:每日消費交易單筆限額10000元,每日消費交易累計限額10000元;(3)充值:每日充值交易單筆限額10000元,每日充值交易累計限額10000元;(4)提現:單筆提現限額1000元,每月提現交易累計額度1000元,每月提現累計次數3次。了解更多服務優惠點擊下方的「官方網址」客服324為你解答。
⑺ 企業熊掌號認證和不認證 在功能上有什麼區別認證需要收費嗎
認證後可獲得群發消息、模板消息、菜單管理、運營位管理、基本配置等高級功能許可權。企業認證每年需繳納300元認證費用。
一、認證與非認證區別
1. 群發消息:未進行對公認證不能使用消息群發功能,已完成對公認證帳號可以使用一次額外推廣功能。
2. 模板消息:認證後的帳號可享有模板消息功能,並且可以搜索模板庫的模板添加到我的模板中方便調用,也可自己創建模板,模板創建後提交審核。
3.菜單管理:用戶橫向菜單最多可建立3個,每個菜單可以設置5個子菜單,未認證帳號享有消息回復許可權,已認證帳號可享有頁面鏈接跳轉+消息回復功能。
4. 運營位管理:開啟運營位管理可以配置熊掌號首頁運營位內容,運營位標題、跳轉鏈接為必填,運營位標簽可以自選,但在4字以內。此功能僅對完成對公驗證的熊掌號開放。
5.基本設置:未認證帳號不能享有此項功能,認證帳號可享以下功能:開發信息展示、伺服器配置,並可修改伺服器配置。啟用並設置伺服器配置後,用戶發給熊掌號的消息及開發者需要的事件推送,將被熊掌號轉發到該URL中,該功能只對對公認證帳號開放。
二、熊掌號認證付費范圍及收費詳情
收費范圍:企業類型、其他組織類型、媒體類型熊掌號,每年300元。
(7)許可權認證擴展閱讀
熊掌號認證是網路對熊掌號主體所提交的主體信息、資質文件進行甄別與核實的過程,有效期一年。認證通過後平台會將熊掌號認證詳情展示給所有的用戶,以證明這個帳號背後主體的基本合法性。
企業類型主體用戶認證後,可通過站點綁定實現對搜索資源平台的使用,可以直接提交結構化的數據到網路搜索引擎中,實現更強大、更豐富的應用,使用戶獲得更好的搜索體驗,並獲得更多有價值的流量。
完成熊掌號認證可提高帳號的可信度,並獲得相應的高級功能和許可權。同時,客戶還可以在熊掌號平台中看到通過認證後熊掌號特有認證標識。
⑻ 如何實現IPrincipal及實現自定義身份及許可權認證
[c-sharp] view plain
HttpContext.Current.User用戶對象表示用戶的安全上下文,代碼當前即以該用戶的名義運行,包括用戶的標識(IIdentity)和它們所屬的任何角色。所有用戶對象都需要實現 IPrincipal 介面。(MSDN)
創建一個User類實現IIdentity介面 重寫相應的方法
public class User : IIdentity
{
private int _id;
private string _userName;
private string _password;
private bool _isAuthenticated;
#region properties
public virtual int Id
{
get { return this._id; }
set { this._id = value; }
}
public virtual string UserName
{
get { return this._userName; }
set { this._userName = value; }
}
public virtual string Password
{
get { return this._password; }
set { this._password = value; }
}
//是否通過認證
public virtual bool IsAuthenticated
{
get { return this._isAuthenticated; }
set { this._isAuthenticated = value; }
}
//重寫為用戶ID
public virtual string Name
{
get
{
if (this._isAuthenticated)
return this._id.ToString();
else
return "";
}
}
public virtual string AuthenticationType
{
get { return "CuyahogaAuthentication"; }
}
public User()
{
this._id = -1;
this._isAuthenticated = false;
}
}
創建一個CuyahogaPrincipal類實現IPrincipal介面
public class CuyahogaPrincipal : IPrincipal
{
private User _user;
// 返回一個現實IIdentity介面的user對象
public IIdentity Identity
{
get { return this._user; }
}
// 當前用戶是否屬於指定角色 在以後的許可權認證中可以使用 也可以使用User類中的相關方法來代替
public bool IsInRole(string role)
{
foreach (Role roleObject in this._user.Roles)
{
if (roleObject.Name.Equals(role))
return true;
}
return false;
}
///初始化 若user通過授權則創建
public CuyahogaPrincipal(User user)
{
if (user != null && user.IsAuthenticated)
{
this._user = user;
}
else
{
throw new SecurityException("Cannot create a principal without u valid user");
}
}
}
創建一個實現IHttpMole的AuthenticationMole類
public class AuthenticationMole : IHttpMole
{
private const int AUTHENTICATION_TIMEOUT = 20;
public AuthenticationMole()
{
}
public void Init(HttpApplication context)
{
context.AuthenticateRequest += new EventHandler(Context_AuthenticateRequest);
}
public void Dispose()
{
// Nothing here
}
//登錄時 驗證用戶時使用
public bool AuthenticateUser(string username, string password, bool persistLogin)
{
//數據訪問類
CoreRepository cr = (CoreRepository)HttpContext.Current.Items["CoreRepository"];
string hashedPassword = Encryption.StringToMD5Hash(password);
try
{
//通過用戶名密碼得到用戶對象
User user = cr.GetUserByUsernameAndPassword(username, hashedPassword);
if (user != null)
{