©
This document usesPHP Chinese website manualRelease
授权是指验证用户是否允许做某件事的过程。Yii提供两种授权方法: 存取控制过滤器(ACF)和基于角色的存取控制(RBAC)。
存取控制过滤器(ACF)是一种通过 yii\filters\AccessControl 类来实现的简单授权方法, 非常适用于仅需要简单的存取控制的应用。正如其名称所指,ACF 是一个种行动(action)过滤器 filter,可在控制器或者模块中使用。当一个用户请求一个 action 时, ACF会检查 yii\filters\AccessControl::rules 列表,判断该用户是否允许执 行所请求的action。(译者注:action
在本文中视情况翻译为行动
、操作
、方法
等)
下述代码展示如何在site
控制器中使用 ACF:
useyii\web\Controller;useyii\filters\AccessControl;classSiteControllerextendsController{publicfunctionbehaviors(){return['access'=> ['class'=> AccessControl::className(),'only'=> ['login','logout','signup'],'rules'=> [ ['allow'=>true,'actions'=> ['login','signup'],'roles'=> ['?'], ], ['allow'=>true,'actions'=> ['logout'],'roles'=> ['@'], ], ], ], ]; }// ...}
上面的代码中 ACF 以行为 (behavior) 的形式附加到site
控制器。 这就是很典型的使用行动过滤器的方法。only
选项指明 ACF 应当只 对login
,logout
和signup
方法起作用。所有其它的site
控制器中的方法不受存取控制的限制。rules
选项列出了 yii\filters\AccessRule,解读如下:
login
和signup
操作。roles
选项包含的问号?
是一个特殊的标识,代表”访客用户”。logout
操作。@
是另一个特殊标识, 代表”已认证用户”。ACF 自顶向下逐一检查存取规则,直到找到一个与当前 欲执行的操作相符的规则。 然后该匹配规则中的allow
选项的值用于判定该用户是否获得授权。如果没有找到匹配的规则, 意味着该用户没有获得授权。(译者注:only
中没有列出的操作,将无条件获得授权)
当 ACF 判定一个用户没有获得执行当前操作的授权时,它的默认处理是:
你可以通过配置 yii\filters\AccessControl::denyCallback 属性定制该行为:
['class'=> AccessControl::className(), ...'denyCallback'=>function($rule,$action){thrownew\Exception('You are not allowed to access this page'); } ]
yii\filters\AccessRule 支持很多的选项。下列是所支持选项的总览。 你可以派生 yii\filters\AccessRule 来创建自定义的存取规则类。
yii\filters\AccessRule::allow: 指定该规则是 "允许" 还是 "拒绝" 。(译者注:true是允许,false是拒绝)
yii\filters\AccessRule::actions:指定该规则用于匹配哪些操作。 它的值应该是操作方法的ID数组。匹配比较是大小写敏感的。如果该选项为空,或者不使用该选项, 意味着当前规则适用于所有的操作。
yii\filters\AccessRule::controllers:指定该规则用于匹配哪些控制器。 它的值应为控制器ID数组。匹配比较是大小写敏感的。如果该选项为空,或者不使用该选项, 则意味着当前规则适用于所有的操作。(译者注:这个选项一般是在控制器的自定义父类中使用才有意义)
yii\filters\AccessRule::roles:指定该规则用于匹配哪些用户角色。 系统自带两个特殊的角色,通过 yii\web\User::isGuest 来判断:
?
: 用于匹配访客用户 (未经认证)@
: 用于匹配已认证用户使用其他角色名时,将触发调用 yii\web\User::can(),这时要求 RBAC 的支持 (在下一节中阐述)。 如果该选项为空或者不使用该选项,意味着该规则适用于所有角色。
yii\filters\AccessRule::ips:指定该规则用于匹配哪些 yii\web\Request::userIP 。 IP 地址可在其末尾包含通配符*
以匹配一批前缀相同的IP地址。 例如,192.168.*
匹配所有192.168.
段的IP地址。 如果该选项为空或者不使用该选项,意味着该规则适用于所有角色。
yii\filters\AccessRule::verbs:指定该规则用于匹配哪种请求方法(例如GET
,POST
)。 这里的匹配大小写不敏感。
yii\filters\AccessRule::matchCallback:指定一个PHP回调函数用于 判定该规则是否满足条件。(译者注:此处的回调函数是匿名函数)
yii\filters\AccessRule::denyCallback: 指定一个PHP回调函数, 当这个规则不满足条件时该函数会被调用。(译者注:此处的回调函数是匿名函数)
以下例子展示了如何使用matchCallback
选项, 可使你设计任意的访问权限检查逻辑:
useyii\filters\AccessControl;classSiteControllerextendsController{publicfunctionbehaviors(){return['access'=> ['class'=> AccessControl::className(),'only'=> ['special-callback'],'rules'=> [ ['actions'=> ['special-callback'],'allow'=>true,'matchCallback'=>function($rule,$action){returndate('d-m') ==='31-10'; } ], ], ], ]; }// 匹配的回调函数被调用了!这个页面只有每年的10月31号能访问(译者注:原文在这里说该方法是回调函数不确切,读者不要和 `matchCallback` 的值即匿名的回调函数混淆理解)。publicfunctionactionSpecialCallback(){return$this->render('happy-halloween'); } }
基于角色的存取控制 (RBAC) 提供了一个简单而强大的集中式存取控制机制。 详细的关于 RBAC 和诸多传统的存取控制方案对比的详情,请参阅 Wikipedia。
Yii 实现了通用的分层的 RBAC,遵循的模型是 NIST RBAC model. 它通过 yii\rbac\ManagerInterface application component 提供 RBAC 功能。
使用 RBAC 涉及到两部分工作。第一部分是建立授权数据, 而第二部分是使用这些授权数据在需要的地方执行检查。
为方便后面的讲述,这里先介绍一些 RBAC 的基本概念。
角色是权限的集合 (例如:建贴、改贴)。一个角色 可以指派给一个或者多个用户。要检查某用户是否有一个特定的权限, 系统会检查该包含该权限的角色是否指派给了该用户。
可以用一个规则rule与一个角色或者权限关联。一个规则用一段代码代表, 规则的执行是在检查一个用户是否满足这个角色或者权限时进行的。例如,"改帖" 的权限 可以使用一个检查该用户是否是帖子的创建者的规则。权限检查中,如果该用户 不是帖子创建者,那么他(她)将被认为不具有 "改帖"的权限。
角色和权限都可以按层次组织。特定情况下,一个角色可能由其他角色或权限构成, 而权限又由其他的权限构成。Yii 实现了所谓的局部顺序的层次结构,包含更多的特定的树的层次。 一个角色可以包含一个权限,反之则不行。(译者注:可理解为角色在上方,权限在下方,从上到下如果碰到权限那么再往下不能出现角色)
在开始定义授权数据和执行存取检查之前,需要先配置应用组件 yii\base\Application::authManager 。 Yii 提供了两套授权管理器: yii\rbac\PhpManager 和 yii\rbac\DbManager。前者使用 PHP 脚本存放授权数据, 而后者使用数据库存放授权数据。 如果你的应用不要求大量的动态角色和权限管理, 你可以考虑使用前者。
PhpManager
以下代码展示使用 yii\rbac\PhpManager 时如何在应用配置文件中配置authManager
:
return[// ...'components'=> ['authManager'=> ['class'=>'yii\rbac\PhpManager', ],// ...], ];
现在可以通过\Yii::$app->authManager
访问authManager
。
yii\rbac\PhpManager 默认将 RBAC 数据保存在@app/rbac
目录下的文件中。 如果权限层次数据在运行时会被修改,需确保WEB服务器进程对该目录和其中的文件有写权限。
DbManager
以下代码展示使用 yii\rbac\DbManager 时如何在应用配置文件中配置authManager
:
return[// ...'components'=> ['authManager'=> ['class'=>'yii\rbac\DbManager', ],// ...], ];
DbManager
使用4个数据库表存放它的数据:
继续之前,你需要在数据库中创建这些表。你可以使用存放在@yii/rbac/migrations
目录中的数据库迁移文件来做这件事(译者注:根据本人经验,最好是将授权数据初始化命令也写到这个 RBAC 数据库迁移文件中):
yii migrate --migrationPath=@yii/rbac/migrations
现在可以通过\Yii::$app->authManager
访问authManager
。
所有授权数据相关的任务如下:
根据授权的弹性需求,上述任务可用不同的方法完成。
如果你的权限层次结构不会发生改变,而且你的用户数是恒定的,你可以通过authManager
提供的 API 创建一个 控制台命令 一次性初始化授权数据:
namespaceapp\commands;useYii;useyii\console\Controller;classRbacControllerextendsController{publicfunctionactionInit(){$auth= Yii::$app->authManager;// 添加 "createPost" 权限$createPost=$auth->createPermission('createPost');$createPost->description ='Create a post';$auth->add($createPost);// 添加 "updatePost" 权限$updatePost=$auth->createPermission('updatePost');$updatePost->description ='Update post';$auth->add($updatePost);// 添加 "author" 角色并赋予 "createPost" 权限$author=$auth->createRole('author');$auth->add($author);$auth->addChild($author,$createPost);// 添加 "admin" 角色并赋予 "updatePost"// 和 "author" 权限$admin=$auth->createRole('admin');$auth->add($admin);$auth->addChild($admin,$updatePost);$auth->addChild($admin,$author);// 为用户指派角色。其中 1 和 2 是由 IdentityInterface::getId() 返回的id (译者注:user表的id)// 通常在你的 User 模型中实现这个函数。$auth->assign($author,2);$auth->assign($admin,1); } }
在用yii rbac/init
执行了这个命令后,我们将得到下图所示的层次结构:
作者可创建新贴,管理员可编辑帖子以及所有作者可做的事情。
如果你的应用允许用户注册,你需要在注册时给新用户指派一次角色。例如, 在高级项目模板中,要让所有注册用户成为作者,你需要如下例所示修改frontend\models\SignupForm::signup()
方法:
publicfunctionsignup(){if($this->validate()) {$user=newUser();$user->username =$this->username;$user->email =$this->email;$user->setPassword($this->password);$user->generateAuthKey();$user->save(false);// 要添加以下三行代码:$auth= Yii::$app->authManager;$authorRole=$auth->getRole('author');$auth->assign($authorRole,$user->getId());return$user; }returnnull; }
对于有动态更改授权数据的复杂存取控制需求的,你可能需要使用authManager
提供的 API 的开发用户界面(例如:管理面板)。
如前所述,规则给角色和权限增加额外的约束条件。规则是 yii\rbac\Rule 的派生类。 它需要实现 yii\rbac\Rule::execute() 方法。在之前我们创建的层次结构中,作者不能编辑自己的帖子,我们来修正这个问题。 首先我们需要一个规则来认证当前用户是帖子的作者:
namespaceapp\rbac;useyii\rbac\Rule;classAuthorRuleextendsRule{public$name='isAuthor';publicfunctionexecute($user,$item,$params){returnisset($params['post']) ?$params['post']->createdBy ==$user:false; } }
上述规则检查post
是否是$user
创建的。我们还要在之前的命令中 创建一个特别的权限updateOwnPost
:
$auth= Yii::$app->authManager;// 添加规则$rule=new\app\rbac\AuthorRule;$auth->add($rule);// 添加 "updateOwnPost" 权限并与规则关联$updateOwnPost=$auth->createPermission('updateOwnPost');$updateOwnPost->description ='Update own post';$updateOwnPost->ruleName =$rule->name;$auth->add($updateOwnPost);// "updateOwnPost" 权限将由 "updatePost" 权限使用$auth->addChild($updateOwnPost,$updatePost);// 允许 "author" 更新自己的帖子$auth->addChild($author,$updateOwnPost);
现在我们得到如下层次结构:
授权数据准备好后,存取检查简单到只需要一个方法调用 yii\rbac\ManagerInterface::checkAccess()。 因为大多数存取检查都是针对当前用户而言,为方便起见, Yii 提供了一个快捷方法 yii\web\User::can(),可以如下例所示来使用:
if(\Yii::$app->user->can('createPost')) {// 建贴}
如果当前用户是ID=1
的 Jane ,我们从图中的createPost
开始,并试图到达Jane
。 (译者注:参照图中红色路线所示的建贴授权流程)
为了检查某用户是否能更新帖子,我们需要传递一个额外的参数,该参数是AuthorRule
要用的:
if(\Yii::$app->user->can('updatePost', ['post'=>$post])) {// 更新帖子}
下图所示为当前用户是 John 时所发生的事情:
我们从图中的updatePost
开始,经过updateOwnPost
。为通过检查,Authorrule
规则的execute()
方法应当返回true
。该方法从can()
方法调用接收到$params
参数, 因此它的值是['post' => $post]
。如果一切顺利,我们会达到指派给 John 的author
角色。
对于 Jane 来说则更简单,因为她是管理员:
所谓默认角色就是隐式地指派给所有用户的角色。不需要调用 yii\rbac\ManagerInterface::assign() 方法做显示指派,并且授权数据中不包含指派信息。
默认角色通常与一个规则关联,用以检查该角色是否符合被检查的用户。
默认角色常常用于已经确立了一些角色的指派关系的应用(译者注:指派关系指的是应用业务逻辑层面, 并非指授权数据的结构)。比如,一个应用的 user 表中有一个group
字段,代表用户属于哪个特权组。 如果每个特权组可以映射到 RBAC 的角色,你就可以采用默认角色自动地为每个用户指派一个 RBAC 角色。 让我们用一个例子展示如何做到这一点。
假设在 user 表中,你有一个group
字段,用 1 代表管理员组,用 2 表示作者组。 你规划两个 RBAC 角色admin
和author
分别对应这两个组的权限。 你可以这样设置 RBAC 数据,
namespaceapp\rbac;useYii;useyii\rbac\Rule;classUserGroupRuleextendsRule{public$name='userGroup';publicfunctionexecute($user,$item,$params){if(!Yii::$app->user->isGuest) {$group= Yii::$app->user->identity->group;if($item->name ==='admin') {return$group==1; }elseif($item->name ==='author') {return$group==1||$group==2; } }returnfalse; } }$auth= Yii::$app->authManager;$rule=new\app\rbac\UserGroupRule;$auth->add($rule);$author=$auth->createRole('author');$author->ruleName =$rule->name;$auth->add($author);// ... 添加$author角色的子项部分代码 ... (译者注:省略部分参照之前的控制台命令)$admin=$auth->createRole('admin');$admin->ruleName =$rule->name;$auth->add($admin);$auth->addChild($admin,$author);// ... 添加$admin角色的子项部分代码 ... (译者注:省略部分参照之前的控制台命令)
注意,在上述代码中,因为 "author" 作为 "admin" 的子角色,当你实现这个规则的execute()
方法时, 你也需要遵从这个层次结构。这就是为何当角色名为 "author" 的情况下(译者注:$item->name
就是角色名),execute()
方法在组为 1 或者 2 时均要返回 true (意思是用户属于 "admin" 或者 "author" 组 )。
接下来,在配置authManager
时指定 yii\rbac\BaseManager::$defaultRoles 选项(译者注:在应用配置文件中的组件部分配置):
return[// ...'components'=> ['authManager'=> ['class'=>'yii\rbac\PhpManager','defaultRoles'=> ['admin','author'], ],// ...], ];
admin
和
author
两个角色都将会检查。如果规则返回 true ,意思是角色符合当前用户。基于上述规则 的实现,意味着如果某用户的
group
值为 1 ,
admin
角色将赋予该用户, 如果
group
值是 2 则将赋予
author
角色。