本文目录一览:
- 1、thinkphp权限auth有几个表
- 2、thinkphp5 auth 怎么提示没有权限注册
- 3、请教php源码加密及解密问题
- 4、thinkphp的auth权限和rbac有什么区别
- 5、auth 权限验证求助
thinkphp权限auth有几个表
/**
* 权限认证类
* 功能特性:
* 1,是对规则进行认证,不是对节点进行认证。用户可以把节点当作规则名称实现对节点进行认证。
* $auth=new Auth(); $auth-check('规则名称','用户id')
* 2,可以同时对多条规则进行认证,并设置多条规则的关系(or或者and)
* $auth=new Auth(); $auth-check('规则1,规则2','用户id','and')
* 第三个参数为and时表示,用户需要同时具有规则1和规则2的权限。 当第三个参数为or时,表示用户值需要具备其中一个条件即可。默认为or
* 3,一个用户可以属于多个用户组(think_auth_group_access表 定义了用户所属用户组)。我们需要设置每个用户组拥有哪些规则(think_auth_group 定义了用户组权限)
*
* 4,支持规则表达式。
* 在think_auth_rule 表中定义一条规则时,如果type为1, condition字段就可以定义规则表达式。 如定义{score}5 and {score}100 表示用户的分数在5-100之间时这条规则才会通过。
*/
//数据库
/*
-- ----------------------------
-- think_auth_rule,规则表,
-- id:主键,name:规则唯一标识, title:规则中文名称 status 状态:为1正常,为0禁用,condition:规则表达式,为空表示存在就验证,不为空表示按照条件验证
-- ----------------------------
DROP TABLE IF EXISTS `think_auth_rule`;
CREATE TABLE `think_auth_rule` (
`id` mediumint(8) unsigned NOT NULL AUTO_INCREMENT,
`name` char(80) NOT NULL DEFAULT '',
`title` char(20) NOT NULL DEFAULT '',
`type` tinyint(1) NOT NULL DEFAULT '1',
`status` tinyint(1) NOT NULL DEFAULT '1',
`condition` char(100) NOT NULL DEFAULT '', # 规则附件条件,满足附加条件的规则,才认为是有效的规则
PRIMARY KEY (`id`),
UNIQUE KEY `name` (`name`)
) ENGINE=MyISAM DEFAULT CHARSET=utf8;
-- ----------------------------
-- think_auth_group 用户组表,
-- id:主键, title:用户组中文名称, rules:用户组拥有的规则id, 多个规则","隔开,status 状态:为1正常,为0禁用
-- ----------------------------
DROP TABLE IF EXISTS `think_auth_group`;
CREATE TABLE `think_auth_group` (
`id` mediumint(8) unsigned NOT NULL AUTO_INCREMENT,
`title` char(100) NOT NULL DEFAULT '',
`status` tinyint(1) NOT NULL DEFAULT '1',
`rules` char(80) NOT NULL DEFAULT '',
PRIMARY KEY (`id`)
) ENGINE=MyISAM DEFAULT CHARSET=utf8;
-- ----------------------------
-- think_auth_group_access 用户组明细表
-- uid:用户id,group_id:用户组id
-- ----------------------------
DROP TABLE IF EXISTS `think_auth_group_access`;
CREATE TABLE `think_auth_group_access` (
`uid` mediumint(8) unsigned NOT NULL,
`group_id` mediumint(8) unsigned NOT NULL,
UNIQUE KEY `uid_group_id` (`uid`,`group_id`),
KEY `uid` (`uid`),
KEY `group_id` (`group_id`)
) ENGINE=MyISAM DEFAULT CHARSET=utf8;
*/
thinkphp5 auth 怎么提示没有权限注册
并没有移除,通过phpartisanmake:auth可以自动添加Auth相关的代码illuminate\routing\router.php类里面预定义了Auth相关的路由illuminate\foundation\auth目录下有Auth相关的处理函数
请教php源码加密及解密问题
base64 可加可解。 md5 不可解
2种PHP的源码加密方式,此加密方法支持任意PHP版。
注意,加密后的PHP代码无需第三方工具解密,像往常一样,直接运行即可。
复制代码 代码如下:
?php
function encode_file_contents($filename) {$type=strtolower(substr(strrchr($filename,'.'),1));if ('php' == $type is_file($filename) is_writable($filename)) { // 如果是PHP文件 并且可写 则进行压缩编码$contents = file_get_contents($filename); // 判断文件是否已经被编码处理$contents = php_strip_whitespace($filename);// 去除PHP头部和尾部标识
$headerPos = strpos($contents,'?php');
$footerPos = strrpos($contents,'?');
$contents = substr($contents, $headerPos + 5, $footerPos - $headerPos);$encode = base64_encode(gzdeflate($contents)); // 开始编码$encode = '?php'."\n eval(gzinflate(base64_decode("."'".$encode."'".")));\n\n?";return file_put_contents($filename, $encode);}
return false;
}
//调用函数
$filename = 'dam.php';
encode_file_contents($filename);
echo "OK,加密完成!"
?
加密方式2:
复制代码 代码如下:
?php
function RandAbc($length = "") { // 返回随机字符串$str = "ABCDEFGHIJKLMNOPQRSTUVWXYZabcdefghijklmnopqrstuvwxyz";return str_shuffle($str);
}
$filename = 'index.php'; //要加密的文件
$T_k1 = RandAbc(); //随机密匙1
$T_k2 = RandAbc(); //随机密匙2
$vstr = file_get_contents($filename);
$v1 = base64_encode($vstr);
$c = strtr($v1, $T_k1, $T_k2); //根据密匙替换对应字符。
$c = $T_k1.$T_k2.$c;
$q1 = "O00O0O";
$q2 = "O0O000";
$q3 = "O0OO00";
$q4 = "OO0O00";
$q5 = "OO0000";
$q6 = "O00OO0";
$s = '$'.$q6.'=urldecode("%6E1%7A%62%2F%6D%615%5C%76%740%6928%2D%70%78%75%71%79%2A6%6C%72%6B%64%679%5F%65%68%63%73%77%6F4%2B%6637%6A");$'.$q1.'=$'.$q6.'{3}.$'.$q6.'{6}.$'.$q6.'{33}.$'.$q6.'{30};$'.$q3.'=$'.$q6.'{33}.$'.$q6.'{10}.$'.$q6.'{24}.$'.$q6.'{10}.$'.$q6.'{24};$'.$q4.'=$'.$q3.'{0}.$'.$q6.'{18}.$'.$q6.'{3}.$'.$q3.'{0}.$'.$q3.'{1}.$'.$q6.'{24};$'.$q5.'=$'.$q6.'{7}.$'.$q6.'{13};$'.$q1.'.=$'.$q6.'{22}.$'.$q6.'{36}.$'.$q6.'{29}.$'.$q6.'{26}.$'.$q6.'{30}.$'.$q6.'{32}.$'.$q6.'{35}.$'.$q6.'{26}.$'.$q6.'{30};eval($'.$q1.'("'.base64_encode('$'.$q2.'="'.$c.'";eval(\'?\'.$'.$q1.'($'.$q3.'($'.$q4.'($'.$q2.',$'.$q5.'*2),$'.$q4.'($'.$q2.',$'.$q5.',$'.$q5.'),$'.$q4.'($'.$q2.',0,$'.$q5.'))));').'"));';$s = '?php '."\n".$s."\n".' ?';
//echo $s;
// 生成 加密后的PHP文件
$fpp1 = fopen('temp_'.$filename, 'w');
fwrite($fpp1, $s) or die('写文件错误');
?
其实,PHP加密源码方式有很多,譬如,免费的微盾PHP加密,还有 搞的在线加密,只是phpjm更复杂点而已。
+++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++另外,分享一个 PHP类,它能对 文本的内容进行 二进制加密 与 解密,代码如下:
复制代码 代码如下:
?php
class text_auth
{
var $n_iter;
function text_auth()
{
$this-setIter(32);
}
function setIter($n_iter)
{
$this-n_iter = $n_iter;
}
function getIter()
{
return $this-n_iter;
}
function encrypt($data, $key)
{
$n = $this-_resize($data, 4);
$data_long[0] = $n;
$n_data_long = $this-_str2long(1, $data, $data_long);$n = count($data_long);
if (($n 1) == 1) {
$data_long[$n] = chr(0);
$n_data_long++;
}
$this-_resize($key, 16, true);
if ( '' == $key )
$key = '0000000000000000';
$n_key_long = $this-_str2long(0, $key, $key_long);$enc_data = '';
$w = array(0, 0);
$j = 0;
$k = array(0, 0, 0, 0);
for ($i = 0; $i $n_data_long; ++$i) {
if ($j + 4 = $n_key_long) {
$k[0] = $key_long[$j];
$k[1] = $key_long[$j + 1];
$k[2] = $key_long[$j + 2];
$k[3] = $key_long[$j + 3];
} else {
$k[0] = $key_long[$j % $n_key_long];
$k[1] = $key_long[($j + 1) % $n_key_long];$k[2] = $key_long[($j + 2) % $n_key_long];$k[3] = $key_long[($j + 3) % $n_key_long];}
$j = ($j + 4) % $n_key_long;
$this-_encipherLong($data_long[$i], $data_long[++$i], $w, $k);$enc_data .= $this-_long2str($w[0]);
$enc_data .= $this-_long2str($w[1]);
}
return $enc_data;
}
function decrypt($enc_data, $key)
{
$n_enc_data_long = $this-_str2long(0, $enc_data, $enc_data_long);$this-_resize($key, 16, true);
if ( '' == $key )
$key = '0000000000000000';
$n_key_long = $this-_str2long(0, $key, $key_long);$data = '';
$w = array(0, 0);
$j = 0;
$len = 0;
$k = array(0, 0, 0, 0);
$pos = 0;
for ($i = 0; $i $n_enc_data_long; $i += 2) {if ($j + 4 = $n_key_long) {
$k[0] = $key_long[$j];
$k[1] = $key_long[$j + 1];
$k[2] = $key_long[$j + 2];
$k[3] = $key_long[$j + 3];
} else {
$k[0] = $key_long[$j % $n_key_long];
$k[1] = $key_long[($j + 1) % $n_key_long];$k[2] = $key_long[($j + 2) % $n_key_long];$k[3] = $key_long[($j + 3) % $n_key_long];}
$j = ($j + 4) % $n_key_long;
$this-_decipherLong($enc_data_long[$i], $enc_data_long[$i + 1], $w, $k);if (0 == $i) {
$len = $w[0];
if (4 = $len) {
$data .= $this-_long2str($w[1]);
} else {
$data .= substr($this-_long2str($w[1]), 0, $len % 4);}
} else {
$pos = ($i - 1) * 4;
if ($pos + 4 = $len) {
$data .= $this-_long2str($w[0]);
if ($pos + 8 = $len) {
$data .= $this-_long2str($w[1]);
} elseif ($pos + 4 $len) {
$data .= substr($this-_long2str($w[1]), 0, $len % 4);}
} else {
$data .= substr($this-_long2str($w[0]), 0, $len % 4);}
}
}
return $data;
}
function _encipherLong($y, $z, $w, $k)
{
$sum = (integer) 0;
$delta = 0x9E3779B9;
$n = (integer) $this-n_iter;
while ($n-- 0) {
$y = $this-_add($y,
$this-_add($z 4 ^ $this-_rshift($z, 5), $z) ^$this-_add($sum, $k[$sum 3]));
$sum = $this-_add($sum, $delta);
$z = $this-_add($z,
$this-_add($y 4 ^ $this-_rshift($y, 5), $y) ^$this-_add($sum, $k[$this-_rshift($sum, 11) 3]));}
$w[0] = $y;
$w[1] = $z;
}
function _decipherLong($y, $z, $w, $k)
{
$sum = 0xC6EF3720;
$delta = 0x9E3779B9;
$n = (integer) $this-n_iter;
while ($n-- 0) {
$z = $this-_add($z,
-($this-_add($y 4 ^ $this-_rshift($y, 5), $y) ^$this-_add($sum, $k[$this-_rshift($sum, 11) 3])));$sum = $this-_add($sum, -$delta);
$y = $this-_add($y,
-($this-_add($z 4 ^ $this-_rshift($z, 5), $z) ^$this-_add($sum, $k[$sum 3])));
}
$w[0] = $y;
$w[1] = $z;
}
function _resize($data, $size, $nonull = false){
$n = strlen($data);
$nmod = $n % $size;
if ( 0 == $nmod )
$nmod = $size;
if ($nmod 0) {
if ($nonull) {
for ($i = $n; $i $n - $nmod + $size; ++$i) {$data[$i] = $data[$i % $n];
}
} else {
for ($i = $n; $i $n - $nmod + $size; ++$i) {$data[$i] = chr(0);
}
}
}
return $n;
}
function _hex2bin($str)
{
$len = strlen($str);
return pack('H' . $len, $str);
}
function _str2long($start, $data, $data_long){
$n = strlen($data);
$tmp = unpack('N*', $data);
$j = $start;
foreach ($tmp as $value)
$data_long[$j++] = $value;
return $j;
}
function _long2str($l)
{
return pack('N', $l);
}
function _rshift($integer, $n)
{
if (0xffffffff $integer || -0xffffffff $integer) {$integer = fmod($integer, 0xffffffff + 1);}
if (0x7fffffff $integer) {
$integer -= 0xffffffff + 1.0;
} elseif (-0x80000000 $integer) {
$integer += 0xffffffff + 1.0;
}
if (0 $integer) {
$integer = 0x7fffffff;
$integer = $n;
$integer |= 1 (31 - $n);
} else {
$integer = $n;
}
return $integer;
}
function _add($i1, $i2)
{
$result = 0.0;
foreach (func_get_args() as $value) {
if (0.0 $value) {
$value -= 1.0 + 0xffffffff;
}
$result += $value;
}
if (0xffffffff $result || -0xffffffff $result) {$result = fmod($result, 0xffffffff + 1);
}
if (0x7fffffff $result) {
$result -= 0xffffffff + 1.0;
} elseif (-0x80000000 $result) {
$result += 0xffffffff + 1.0;
}
return $result;
}
}
?
使用方法参考如下:
// 加密过程
view sourceprint?
$text_file = S_ROOT . './456.php';
$str = @file_get_contents($text_file);
require_once S_ROOT . "./text_auth.php";
$text_auth = new text_auth(64);
$str = $text_auth-encrypt($str, "qianyunlai.com");$filename = S_ROOT . './789.php'; // 加密后的文本为二进制,普通的文本编辑器无法正常查看file_put_contents($filename, $str);
// 解密过程
view sourceprint
?01 $text_file = S_ROOT . './789.php';
$str = @file_get_contents($text_file);
require_once S_ROOT . "./text_auth.php";
$text_auth = new text_auth(64);
$str = $text_auth-decrypt($str, "qianyunlai.com");$filename = S_ROOT . './456.php';
file_put_contents($filename, $str);
thinkphp的auth权限和rbac有什么区别
相同点:
1.两种都是基于角色权限控制
2.都是同一个用户可属于多个角色或用户组
不同点:
Rbac:
1.Rbac是基于节点控制,根据3级节点,module,controller,action,节点类似与树形结构,3级节点间相互有关联
2.表关系:用户表-用户角色关联表-角色表-角色节点关联表-节点表
3.根据3级节点控制,粒度到操作action,每个节点为单一的模块,控制器或操作
Auth:
1.Auth是基于规则控制,定制规则和条件表达式 ,每一条规则都是独立的
2.表关系:用户表-用户和用户组关联表-用户组表-规则表
3.根据规则控制,可自由定制不同的规则,非常自由,同一个规则内可以定制多个不同节点(中间的关系:OR AND)
4.可定制规则表达式,比如定制积分表达式
想法和问题:
Auth:
1.Auth验证多条规则时条件表达式不起效果
2.Auth官方例子只说一个根据积分的规则,假如我规则"Admin/Goods/goodsList,Admin/Goods/goodsDel"我
能不能定义这里面的某些ID所属角色操作权限的规则表达式,而这些所属角色id是goods表里的某个字段,可能所属的角色是多个不同的角色?
3.Auth不支持"Admin/*"泛解析,因为他每一条规则都是独立的
4.对菜单,页面,按钮类的显示使用Auth会必Rbac更好更方便
Rbac:
1.新手配置Rbac的时候经常出现 Rbac $_SESSION['_access_list'] 获取不到的问题,因为Rbac是使用ThinkPHP的底层DB引擎DSN连接数据库,需要配置数据库链接和5个表的关系,字段名和表名不能出现问题
2.允许完成"Admin/*"类型的泛解析,比如这里直接定制一个Admin模块的节点,不要下级节点就可以了
通用:
1.不管是Rbac的角色表或者Auth里面的用户组表也好,都可以扩展,比如对角色或用户组进行多层分级
2.Rbac的节点和Auth的规则都可以进行分级,比如前端功能权限,后端功能权限,后端某个功能模块权限等等
3.上面两个东西都不能应用到权限管控之中去,比如Rbac不能分享上级角色权限,Auth用户组也不能,但是能更好的管理和更加流程化的操作.
auth 权限验证求助
ThinkPHP权限认证Auth实例详解ThinkPHP权限认证Auth实例,本文以实例代码的形式深入剖析了ThinkPHP权限认证Auth的实现原理与方法,具体步骤如下:mysql数据库部分sql代码:?123456789101112131415161718192021222324252627282930313233343536373839404142434445464748495051525354555657585960616263646566676869707172--------------------------------Tablestructureforthink_auth_group------------------------------DROPTABLEIFEXISTS`think_auth_group`;CREATETABLE`think_auth_group`(`id`mediumint(8)unsignedNOTNULLAUTO_INCREMENT,`title`char(100)NOTNULLDEFAULT'',`status`tinyint(1)NOTNULLDEFAULT'1',`rules`char(80)NOTNULLDEFAULT'',PRIMARYKEY(`id`))ENGINE=MyISAMAUTO_INCREMENT=2DEFAULTCHARSET=utf8COMMENT='用户组表';--------------------------------Recordsofthink_auth_group------------------------------INSERTINTO`think_auth_group`VALUES('1','管理组','1','1,2');--------------------------------Tablestructureforthink_auth_group_access------------------------------DROPTABLEIFEXISTS`think_auth_group_access`;CREATETABLE`think_auth_group_access`(`uid`mediumint(8)unsignedNOTNULLCOMMENT'用户id',`group_id`mediumint(8)unsignedNOTNULLCOMMENT'用户组id',UNIQUEKEY`uid_group_id`(`uid`,`group_id`),KEY`uid`(`uid`),KEY`group_id`(`group_id`))ENGINE=MyISAMDEFAULTCHARSET=utf8COMMENT='用户组明细表';--------------------------------Recordsofthink_auth_group_access------------------------------INSERTINTO`think_auth_group_access`VALUES('1','1');INSERTINTO`think_auth_group_access`VALUES('1','2');--------------------------------Tablestructureforthink_auth_rule------------------------------DROPTABLEIFEXISTS`think_auth_rule`;CREATETABLE`think_auth_rule`(`id`mediumint(8)unsignedNOTNULLAUTO_INCREMENT,`name`char(80)NOTNULLDEFAULT''COMMENT'规则唯一标识',`title`char(20)NOTNULLDEFAULT''COMMENT'规则中文名称',`status`tinyint(1)NOTNULLDEFAULT'1'COMMENT'状态:为1正常,为0禁用',`type`char(80)NOTNULL,`condition`char(100)NOTNULLDEFAULT''COMMENT'规则表达式,为空表示存在就验证,不为空表示按照条件验证',PRIMARYKEY(`id`),UNIQUEKEY`name`(`name`))ENGINE=MyISAMAUTO_INCREMENT=5DEFAULTCHARSET=utf8COMMENT='规则表';--------------------------------Recordsofthink_auth_rule------------------------------INSERTINTO`think_auth_rule`VALUES('1','Home/index','列表','1','Home','');INSERTINTO`think_auth_rule`VALUES('2','Home/add','添加','1','Home','');INSERTINTO`think_auth_rule`VALUES('3','Home/edit','编辑','1','Home','');INSERTINTO`think_auth_rule`VALUES('4','Home/delete','删除','1','Home','');DROPTABLEIFEXISTS`think_user`;CREATETABLE`think_user`(`id`int(11)NOTNULL,`username`varchar(30)DEFAULTNULL,`password`varchar(32)DEFAULTNULL,`age`tinyint(2)DEFAULTNULL,PRIMARYKEY(`id`))ENGINE=InnoDBDEFAULTCHARSET=utf8;--------------------------------Recordsofthink_user------------------------------INSERTINTO`think_user`VALUES('1','admin','21232f297a57a5a743894a0e4a801fc3','25');配置文件Application\Common\Conf\config.php部分:?12345678910111213141516171819202122'配置值''DB_DSN'='',//数据库连接DSN用于PDO方式'DB_TYPE'='mysql',//数据库类型'DB_HOST'='localhost',//服务器地址'DB_NAME'='thinkphp',//数据库名'DB_USER'='root',//用户名'DB_PWD'='root',//密码'DB_PORT'=3306,//端口'DB_PREFIX'='think_',//数据库表前缀'AUTH_CONFIG'=array('AUTH_ON'=true,//认证开关'AUTH_TYPE'=1,//认证方式,1为时时认证;2为登录认证。'AUTH_GROUP'='think_auth_group',//用户组数据表名'AUTH_GROUP_ACCESS'='think_auth_group_access',//用户组明细表'AUTH_RULE'='think_auth_rule',//权限规则表'AUTH_USER'='think_user'//用户信息表));项目Home控制器部分Application\Home\Controller\IndexController.class.php代码:?123456789101112131415161718192021222324check($name,$uid,$type,$mode,$relation)){die('认证:成功');}else{die('认证:失败');}}}以上这些代码就是最基本的验证代码示例。下面是源码阅读:1、权限检验类初始化配置信息:?1$Auth=new\Think\Auth();创建一个对象时程序会合并配置信息程序会合并Application\Common\Conf\config.php中的AUTH_CONFIG数组?1234567891011publicfunction__construct(){$prefix=C('DB_PREFIX');$this-_config['AUTH_GROUP']=$prefix.$this-_config['AUTH_GROUP'];$this-_config['AUTH_RULE']=$prefix.$this-_config['AUTH_RULE'];$this-_config['AUTH_USER']=$prefix.$this-_config['AUTH_USER'];$this-_config['AUTH_GROUP_ACCESS']=$prefix.$this-_config['AUTH_GROUP_ACCESS'];if(C('AUTH_CONFIG')){//可设置配置项AUTH_CONFIG,此配置项为数组。$this-_config=array_merge($this-_config,C('AUTH_CONFIG'));}}2、检查权限:?1check($name,$uid,$type=1,$mode='url',$relation='or')大体分析一下这个方法首先判断是否关闭权限校验如果配置信息AUTH_ON=false则不会进行权限验证否则继续验证权限?123if(!$this-_config['AUTH_ON']){returntrue;}获取权限列表之后会详细介绍:?1$authList=$this-getAuthList($uid,$type);此次需要验证的规则列表转换成数组:?12345678if(is_string($name)){$name=strtolower($name);if(strpos($name,',')!==false){$name=explode(',',$name);}else{$name=array($name);}}所以$name参数是不区分大小写的,最终都会转换成小写开启url模式时全部转换为小写:?123if($mode=='url'){$REQUEST=unserialize(strtolower(serialize($_REQUEST)));}权限校验核心代码段之一,即循环所有该用户权限判断当前需要验证的权限是否在用户授权列表中:?12345678910111213foreach($authListas$auth){$query=preg_replace('/^.+\?/U','',$auth);//获取url参数if($mode=='url'$query!=$auth){parse_str($query,$param);//获取数组形式url参数$intersect=array_intersect_assoc($REQUEST,$param);$auth=preg_replace('/\?.*$/U','',$auth);//获取访问的url文件if(in_array($auth,$name)$intersect==$param){//如果节点相符且url参数满足$list[]=$auth;}}elseif(in_array($auth,$name)){$list[]=$auth;}}in_array($auth,$name)如果权限列表中其中一条权限等于当前需要校验的权限则加入到$list中注:?12345678910111213$list=array();//保存验证通过的规则名if($relation=='or'and!empty($list)){returntrue;}$diff=array_diff($name,$list);if($relation=='and'andempty($diff)){returntrue;}$relation=='or'and!empty($list);//当or时只要有一条是通过的则权限为真$relation=='and'andempty($diff);//当and时$name与$list完全相等时权限为真3、获取权限列表:?1$authList=$this-getAuthList($uid,$type);//获取用户需要验证的所有有效规则列表这个主要流程:获取用户组?12$groups=$this-getGroups($uid);//SELECT`rules`FROMthink_auth_group_accessaINNERJOINthink_auth_groupgona.group_id=g.idWHERE(a.uid='1'andg.status='1')简化操作就是:?1SELECT`rules`FROMthink_auth_groupWHERESTATUS='1'ANDid='1'//按正常流程去think_auth_group_access表中内联有点多余.!取得用户组rules规则字段这个字段中保存的是think_auth_rule规则表的id用,分割$ids就是$groups变量最终转换成的id数组:?12345$map=array('id'=array('in',$ids),'type'=$type,'status'=1,);取得think_auth_rule表中的规则信息,之后循环:?123456789101112131415foreach($rulesas$rule){if(!empty($rule['condition'])){//根据condition进行验证$user=$this-getUserInfo($uid);//获取用户信息,一维数组$command=preg_replace('/\{(\w*?)\}/','$user[\'\\1\']',$rule['condition']);//dump($command);//debug@(eval('$condition=('.$command.');'));if($condition){$authList[]=strtolower($rule['name']);}}else{//只要存在就记录$authList[]=strtolower($rule['name']);}}if(!empty($rule['condition'])){//根据condition进行验证这里就可以明白getUserInfo会去获取配置文件AUTH_USER对应表名去查找用户信息重点是:?12$command=preg_replace('/\{(\w*?)\}/','$user[\'\\1\']',$rule['condition']);@(eval('$condition=('.$command.');'));'/\{(\w*?)\}/可以看成要匹配的文字为{字符串}那么{字符串}会替换成$user['字符串']$command=$user['字符串']如果?12345$rule['condition']='{age}';$command=$user['age']$rule['condition']='{age}5';$command=$user['age']10@(eval('$condition=('.$command.');'));即:?1$condition=($user['age']10);这时再看下面代码如果为真则加为授权列表?123if($condition){$authList[]=strtolower($rule['name']);}