使用 Entrust 扩展包在 Laravel 5 中实现 RBAC 权限管理与安装配置

喜欢ヅ旅行 2023-06-26 08:30 44阅读 0赞

Entrust为我们在Laravel中实现基于角色的权限管理(RBAC)提供了简洁灵活的方式。

1、安装

想要在Laravel中使用Entrust,首先需要通过Composer来安装其依赖包:

  1. composer require zizaco/entrust 5.2.x-dev

安装完成后需要在config/app.php中注册服务提供者到providers数组:

  1. Zizaco\Entrust\EntrustServiceProvider::class,

同时在该配置文件中注册相应门面到aliases数组:

  1. 'Entrust' => Zizaco\Entrust\EntrustFacade::class,

如果你想要使用中间件(要求Laravel 5.1或更高版本)还需要添加如下代码到app/Http/Kernel.phprouteMiddleware数组:

  1. 'role' => \Zizaco\Entrust\Middleware\EntrustRole::class,
  2. 'permission' => \Zizaco\Entrust\Middleware\EntrustPermission::class,
  3. 'ability' => \Zizaco\Entrust\Middleware\EntrustAbility::class,

#

2、配置

在配置文件config/auth.php中设置合适的值,Entrust会使用这些配置值来选择相应的用户表和模型类:

  1. 'providers' => [
  2. 'users' => [
  3. 'driver' => 'eloquent',
  4. 'model' => App\User::class,
  5. 'table' => 'users',
  6. ],
  7. ],

你还可以发布该扩展包的配置以便后续自定义相关表名以及模型类的命名空间:

  1. php artisan vendor:publish

该命令会在config目录下创建一个entrust.php文件。

3、用户角色权限表

接下来我们使用Entrust提供的迁移命令生成迁移文件:

  1. php artisan entrust:migration

然后通过以下命令生成相应的数据表:

  1. php artisan migrate

最终会生成4张新表:

  • roles —— 存储角色
  • permissions —— 存储权限
  • role_user —— 存储角色与用户之间的多对多关系
  • permission_role —— 存储角色与权限之间的多对多关系

4、模型类

Role

我们需要创建Role模型类app/Role.php并编辑其内容如下:

  1. <?php namespace App;
  2. use Zizaco\Entrust\EntrustRole;
  3. class Role extends EntrustRole
  4. {
  5. }

Role模型拥有三个主要属性:

  • name —— 角色的唯一名称,如“admin”,“owner”,“employee”等
  • display_name —— 人类可读的角色名,例如“后台管理员”、“作者”、“雇主”等
  • description —— 该角色的详细描述

display_namedescription属性都是可选的,在数据库中的相应字段默认为空。

Permission

接下来创建Permission模型app/Permission.php并编辑其内容如下:

  1. <?php namespace App;
  2. use Zizaco\Entrust\EntrustPermission;
  3. class Permission extends EntrustPermission
  4. {
  5. }

Permission模型也有三个主要属性:

  • name —— 权限的唯一名称,如“create-post”,“edit-post”等
  • display_name —— 人类可读的权限名称,如“发布文章”,“编辑文章”等
  • description —— 该权限的详细描述

User

接下来我们在User模型中使用EntrustUserTrait

  1. <?php
  2. namespace App;
  3. use Illuminate\Notifications\Notifiable;
  4. use Illuminate\Foundation\Auth\User as Authenticatable;
  5. use Zizaco\Entrust\Traits\EntrustUserTrait;
  6. class User extends Authenticatable
  7. {
  8. use Notifiable;
  9. use EntrustUserTrait;
  10. /**
  11. * The attributes that are mass assignable.
  12. *
  13. * @var array
  14. */
  15. protected $fillable = [
  16. 'name', 'email', 'password',
  17. ];
  18. /**
  19. * The attributes that should be hidden for arrays.
  20. *
  21. * @var array
  22. */
  23. protected $hidden = [
  24. 'password', 'remember_token',
  25. ];
  26. }

这将会建立UserRole之间的关联关系:在User模型中添加roles()hasRole($name)can($permission)以及ability($roles,$permissions,$options)方法。

软删除

使用Entrust提供的迁移命令生成的关联关系表中默认使用了onDelete('cascade')以便父级记录被删除后移除其对应的关联关系。如果你由于某种原因不能在数据库中使用级联删除,那么可以在EntrustRoleEntrustPermission类以及HasRole trait提供的事件监听器中手动删除关联表中的记录。如果模型使用了软删除,那么当不小心误删除数据时,事件监听器将不会删除关联表数据。不过,由于Laravel事件监听器的局限性,所以暂时无法区分是调用delete()还是forceDelete(),基于这个原因,在你删除一个模型之前,必须手动删除所有关联数据(除非你的数据表使用了级联删除):

  1. $role = Role::findOrFail(1); // 获取给定权限
  2. // 正常删除
  3. $role->delete();
  4. // 强制删除
  5. $role->users()->sync([]); // 删除关联数据
  6. $role->perms()->sync([]); // 删除关联数据
  7. $role->forceDelete(); // 不管透视表是否有级联删除都会生效

发表评论

表情:
评论列表 (有 0 条评论,44人围观)

还没有评论,来说两句吧...

相关阅读

    相关 tp5 RBAC权限管理

    今天小编跟大家分享一下tp的RBAC权限登录管理; 当用户登陆成功后,使用TP框架中封装好的session函数获取保存在服务器中的session id,然后实例化模型,获取当

    相关 RBAC权限管理

    RBAC(Role-Based Access Control,基于角色的访问控制),就是用户通过角色与权限进行关联。简单地说,一个用户拥有若干角色,每一个角色拥有若干权限。这样

    相关 RBAC权限管理

    1. 简介 RBAC是Role-Based Access Control的首字母,即基于角色的访问控制,是最简单的权限管理解决方案。它对权限的控制精度一般为节点。 基本

    相关 RBAC权限管理

    RBAC(Role-Based Access Controller,基于角色的访问控制), 概念: 就是用户通过角色与权限进行相关联; 模型: “用户—>角色—>权限”;