Casbin
विवरण
Casbin एक शक्तिशाली, कुशल ओपन-सोर्स एक्सेस कंट्रोल फ़्रेमवर्क है, जिसकी अनुमति प्रबंधन तंत्र विभिन्न एक्सेस कंट्रोल मॉडल का समर्थन करता है।
प्रोजेक्ट पता
https://github.com/teamones-open/casbin
स्थापना
composer require teamones/casbin
Casbin की वेबसाइट
विस्तृत उपयोग के लिए आधिकारिक चीनी दस्तावेज़ देख सकते हैं, यहां केवल वेबमैन में कॉन्फ़िगर करने का तरीका बताया गया है
https://casbin.org/docs/zh-CN/overview
निर्देशिका संरचना
.
├── config कॉन्फ़िगरेशन निर्देशिका
│ ├── casbin-restful-model.conf उपयोग की जाने वाली अनुमति मॉडल कॉन्फ़िगरेशन फ़ाइल
│ ├── casbin.php casbin कॉन्फ़िगरेशन
......
├── database डेटाबेस फ़ाइल
│ ├── migrations माइग्रेशन फ़ाइलें
│ │ └── 20210218074218_create_rule_table.php
......
डेटाबेस माइग्रेशन फ़ाइल
<?php
use Phinx\Migration\AbstractMigration;
class CreateRuleTable extends AbstractMigration
{
/**
* परिवर्तन विधि।
*
* इस विधि का उपयोग करके अपनी उलटने योग्य माइग्रेशन लिखें।
*
* माइग्रेशन लिखने के बारे में अधिक जानकारी यहां उपलब्ध है:
* http://docs.phinx.org/en/latest/migrations.html#the-abstractmigration-class
*
* निम्नलिखित कमांड इस विधि में उपयोग किए जा सकते हैं और Phinx
* बैकअप लेने पर स्वचालित रूप से उन्हें उलट देगा:
*
* createTable
* renameTable
* addColumn
* addCustomColumn
* renameColumn
* addIndex
* addForeignKey
*
* किसी भी अन्य विनाशकारी बदलाव को माइग्रेशन को वापस लेने पर एक त्रुटि का परिणाम होगा।
*
* Table वर्ग के साथ काम करते समय "create()" या "update()" को कॉल करना याद रखें और "save()" नहीं।
*/
public function change()
{
$table = $this->table('rule', ['id' => false, 'primary_key' => ['id'], 'engine' => 'InnoDB', 'collation' => 'utf8mb4_general_ci', 'comment' => 'नियम तालिका']);
//डेटा फ़ील्ड जोड़ें
$table->addColumn('id', 'integer', ['identity' => true, 'signed' => false, 'limit' => 11, 'comment' => 'प्राथमिक कुंजी ID'])
->addColumn('ptype', 'char', ['default' => '', 'limit' => 8, 'comment' => 'नियम प्रकार'])
->addColumn('v0', 'string', ['default' => '', 'limit' => 128])
->addColumn('v1', 'string', ['default' => '', 'limit' => 128])
->addColumn('v2', 'string', ['default' => '', 'limit' => 128])
->addColumn('v3', 'string', ['default' => '', 'limit' => 128])
->addColumn('v4', 'string', ['default' => '', 'limit' => 128])
->addColumn('v5', 'string', ['default' => '', 'limit' => 128]);
//क्रिएट कार्यान्वयन करें
$table->create();
}
}
casbin कॉन्फ़िगरेशन
अनुमति नियम मॉडल कॉन्फ़िगरेशन सिंटैक्स देखें: https://casbin.org/docs/zh-CN/syntax-for-models
<?php
return [
'default' => [
'model' => [
'config_type' => 'file',
'config_file_path' => config_path() . '/casbin-restful-model.conf', // अनुमति नियम मॉडल कॉन्फ़िगरेशन फ़ाइल
'config_text' => '',
],
'adapter' => [
'type' => 'model', // model या adapter
'class' => \app\model\Rule::class,
],
],
// कई अनुमति मॉडल कॉन्फ़िगर किए जा सकते हैं
'rbac' => [
'model' => [
'config_type' => 'file',
'config_file_path' => config_path() . '/casbin-rbac-model.conf', // अनुमति नियम मॉडल कॉन्फ़िगरेशन फ़ाइल
'config_text' => '',
],
'adapter' => [
'type' => 'model', // model या adapter
'class' => \app\model\RBACRule::class,
],
],
];
एडेप्टर
वर्तमान composer संकुचन think-orm के model मेथड के लिए अनुकूलित है, अन्य orm के लिए कृपया देखें vendor/teamones/src/adapters/DatabaseAdapter.php
फिर कॉन्फ़िगरेशन बदलें
return [
'default' => [
'model' => [
'config_type' => 'file',
'config_file_path' => config_path() . '/casbin-restful-model.conf', // अनुमति नियम मॉडल कॉन्फ़िगरेशन फ़ाइल
'config_text' => '',
],
'adapter' => [
'type' => 'adapter', // यहां प्रकार को एडेप्टर मोड में सेट करें
'class' => \app\adapter\DatabaseAdapter::class,
],
],
];
उपयोग निर्देश
शामिल करें
# शामिल करें
use teamones\casbin\Enforcer;
दो प्रकार के उपयोग
# 1. डिफ़ॉल्ट रूप से default कॉन्फ़िगरेशन का उपयोग करना
Enforcer::addPermissionForUser('user1', '/user', 'read');
# 1. कस्टम rbac कॉन्फ़िगरेशन का उपयोग करना
Enforcer::instance('rbac')->addPermissionForUser('user1', '/user', 'read');
सामान्य API परिचय
अधिक API उपयोग के लिए कृपया आधिकारिक जानकारी देखें
- प्रबंधन API: https://casbin.org/docs/zh-CN/management-api
- RBAC API: https://casbin.org/docs/zh-CN/rbac-api
# उपयोगकर्ता को अनुमति जोड़ें
Enforcer::addPermissionForUser('user1', '/user', 'read');
# एक उपयोगकर्ता की अनुमति हटाएं
Enforcer::deletePermissionForUser('user1', '/user', 'read');
# उपयोगकर्ता की सभी अनुमतियाँ प्राप्त करें
Enforcer::getPermissionsForUser('user1');
# उपयोगकर्ता को भूमिका जोड़ें
Enforcer::addRoleForUser('user1', 'role1');
# भूमिका को अनुमति जोड़ें
Enforcer::addPermissionForUser('role1', '/user', 'edit');
# सभी भूमिकाएँ प्राप्त करें
Enforcer::getAllRoles();
# उपयोगकर्ता की सभी भूमिकाएँ प्राप्त करें
Enforcer::getRolesForUser('user1');
# भूमिका के लिए उपयोगकर्ता प्राप्त करें
Enforcer::getUsersForRole('role1');
# जांचें कि उपयोगकर्ता किसी भूमिका में है या नहीं
Enforcer::hasRoleForUser('use1', 'role1');
# उपयोगकर्ता की भूमिका हटाएं
Enforcer::deleteRoleForUser('use1', 'role1');
# उपयोगकर्ता की सभी भूमिकाएँ हटाएं
Enforcer::deleteRolesForUser('use1');
# भूमिका को हटाएं
Enforcer::deleteRole('role1');
# अनुमति को हटाएं
Enforcer::deletePermission('/user', 'read');
# उपयोगकर्ता या भूमिका की सभी अनुमति हटाएं
Enforcer::deletePermissionsForUser('user1');
Enforcer::deletePermissionsForUser('role1');
# अनुमति की जांच करें, true या false लौटेगी
Enforcer::enforce("user1", "/user", "edit");