# 权限设计
<http://www.woshipm.com/pd/2310691.html/comment-page-1>

##### 权限一句话来理解就是对资源的控制,对web应用来说就是对url的控制
权限系统理解透彻了很简单的,就是**用户和资源**!你的页面也好,输入框或者按钮也罢,甚至列表里面的一行或一列,都可以理解为资源。然后,不就是A可以访问某个页面而B不可以,C可以录入数据而D只能看么?所以说:
**权限就是用户使用资源的规则**
在这个规则里面,根本性的数据只有用户和资源,但因为用户太多,不方便授权操作,所以引入了角色、用户组、组织机构等等。通过角色进行授权,又通过用户组、职位这些关联用户可以大大减少具体的授权操作工作量。所以一个完善的权限系统,是必然要包含这些的。
- - - - - -
编辑、查看、审核、删除 、添加、数据管理、权限管理
ACL, DAC, MAC, RBAC, ABAC模型的不同应用场景
### **ACL 访问控制列表**

> 规定**资源**可以被哪些**主体**进行哪些**操作**
`ACL`是`Access Control List`的缩写,称为访问控制列表. 定义了谁(用户)可以对某个数据进行何种操作(权限). 关键数据模型有: 用户, 权限.
ACL规则简单, 也带来一些问题: 资源的权限需要在用户间切换的成本极大; 用户数或资源的数量增长, 都会加剧规则维护成本;
#### 典型应用
1. 文件系统
文件系统的文件或文件夹定义某个账号(user)或某个群组(group)对文件(夹)的读(read)/写(write)/执行(execute)权限.

2. 网络访问
防火墙: 服务器限制不允许指定机器访问其指定端口, 或允许特定指定服务器访问其指定几个端口.
3. 场景:部门隔离
适用资源:客户页面、人事页面
在ACL权限模型下,权限管理是围绕**资源**来设定的。我们可以对不同部门的页面设定可以访问的用户。配置形式如下:
```
<pre class="calibre10">```
ACL配置表
资源<span class="token3">:</span> 客户页面
主体<span class="token3">:</span> 销售部(组)
操作:增删改查
主体<span class="token3">:</span> 王总(用户)
操作<span class="token3">:</span> 增删改查
资源<span class="token3">:</span> 人事页面
主体<span class="token3">:</span> 王总(组)
操作<span class="token3">:</span> 增删改查
```
```
注:主体可以是用户,也可以是组。
在维护性上,一般在粗粒度和相对静态的情况下,比较容易维护。
在细粒度情况下,比如将不同的客户视为不同的资源,1000个客户就需要配置1000张ACL表。如果1000个客户的权限配置是有规律的,那么就要对每种资源做相同的操作;如果权限配置是无规律的,那么ACL不妨也是一种恰当的解决方案。
在动态情况下,权限经常变动,每添加一名员工,都需要配置所有他需要访问的资源,这在频繁变动的大型系统里,也是很难维护的。
在一些情况下,ACL也可应用于细粒度场景,接下来将介绍两种ACL的拓展。
- - - - - -
### **DAC 自主访问控制**
> 规定**资源**可以被哪些**主体**进行哪些**操作**
> 同时,**主体**可以将**资源**、**操作**的权限,授予其他**主体**
场景:文件系统
适用资源:人事培训文档
DAC是ACL的一种实现,强调灵活性。纯粹的ACL,权限由中心管理员统一分配,缺乏灵活性。为了加强灵活性,在ACL的基础上,DAC模型将授权的权力下放,允许拥有权限的用户,**可以自主地将权限授予其他用户**。
比如,在纯粹ACL模型下,每次新人培训,人事总监都要通知IT部,将培训文档的访问权限授予新人。在DAC模型下,人事总监只需将文档的访问权限授予人事专员。之后,每次新人培训,由人事专员将文档的访问权限授予不同的新人。
- - - - - -
### **MAC 强制访问控制**
> a. 规定**资源**可以被哪些**类别的主体**进行哪些**操作**
> b. 规定**主体**可以对哪些**等级的资源**进行哪些**操作**
> 当一个操作,同时满足a与b时,允许操作。

场景:保密系统
适用资源:机密档案
MAC是ACL的另一种实现,强调安全性。MAC会在系统中,对资源与主体,都划分类别与等级。比如,等级分为:秘密级、机密级、绝密级;类别分为:军事人员、财务人员、行政人员。
比如,一份机密级的财务档案,可以确保只有主体的等级是机密级,且是财务人员才能访问。如果是机密级的行政人员就无法访问。
```
<pre class="calibre10">```
资源配置表
资源<span class="token3">:</span> 财务文档
主体<span class="token3">:</span> 财务人员
等级:机密级
操作:查看
主体配置表
主体<span class="token3">:</span> 李女士
类别<span class="token3">:</span> 财务人员
等级:机密级
```
```
所以,MAC的优势就是实现资源与主体的双重验证,确保资源的交叉隔离,提高安全性。
- - - - - -
### **RBAC 基于角色的访问控制**
`RBAC`是`Role-based access control`的缩写, 称为 基于角色的访问控制. 核心数据模型有: 用户, 角色, 权限.
- 权限:规定**角色**可以对哪些**资源**进行哪些**操作**
- 角色:规定**主体**拥有哪些**角色**,一个角色,可拥有多个权限
- 账户:成员用账户登陆管理后台,账户对应角色
如果层级比较深,业务线条多,可以增加‘部门’,用以抽象角色,方便更高效配置。比如销售部门下,有助理和经理两个角色,他们拥有销售部共同的权限,也拥有各自角色不同权限,助理只能看到自己的销售额,经理可以看到部门销售总额。
用户具有角色, 而角色具有权限, 从而表达用户具有权限.
由于有角色作为中间纽带, 当新增用户时, 只需要为用户赋予角色, 用户即获得角色所包含的所有权限.
## 权限有哪些
模型中权限这个元素,按颗粒度从大到小,可以分为:
- 导航:由路由控制,是否可以访问一组页面
- 页面:是否可以访问某个页面
- 操作:访问某个页面时,按钮是否可以见,可否增删改查
- 字段:页面中某个字段是否可见、是否可编辑
导航权限最好实现,适用简单管理后台上线初期,协作者少的项目。比如电商业务开始只有商品和客服两组人,商品要管理品类、上传编辑商品、发起折扣;客户要回复留言、查看购买记录。如此组织,可将‘商品模块’和‘客服模块’的权限以导航组织,一级导航下整组页面,所有数据可见,所有操作可执行。只是和开发商量好,设计数据结构和逻辑规则时考虑扩展性,准备好未来细化到操作甚至字段级别的颗粒度。
操作级别的权限,如果技术是微服务架构,可以做成以url控制操作。比如按钮点击时,访问url,不同权限,可访问不同url;未授权时点击按钮操作无效。若希望按钮完全不可见,需要前端增加判断。
字段级别,是最精细的权限控制。比如电销人员浏览客户信息时,电话号码不可见,客服人员看到客户销售订单时,销售金额不可见;权限设计时,需要隐藏页面上相应字段。
## 任意组合权限,给谁?
上述这些不同颗粒度权限,相互组合之后,分配给不同角色。比如电商中,创建以一个角色‘商品运营’,这个角色拥有权限可以这样描述:可以访问和编辑‘商品’一级导航下所有页面。因为业务线上不止一个员工,‘商品运营’这个角色,可以有多个人承担;在这些员工自己账号下,分配‘商品运营’角色。
用角色作为权限和账号的中介,最大好处在一次批量配置,不用每个账号单独配置。
## 界面怎么画?
如果只要导航级别权限,其实只需要两个页面。一个角色页面,一个账户页面。角色页面主体是角色列表,可新建角色,新建时勾选权限。账户页面主体是账户列表,可新建账户,新建时选择账户对应的角色。
更多具体细节,可以看SAAS产品的帮助文档,因为是给客户用的,文档会有教科书级别的页面和描述,比如某CRM产品权限模块使用说明:
> 如果员工没有某对象“查看列表”的权限,则该对象的功能入口会被隐藏 如果员工没有某对象的操作点权限,则在对象页面上隐藏相应操作按钮 如果员工没有某对象的指定字段的可见权限,则在对象页面上隐藏相应字段
`RBAC`存在多个扩展版本, `RBAC0`、`RBAC1`、`RBAC2`、`RBAC3`。这些版本的详细说明可以参数[这里](https://www.jianshu.com/p/b078abe9534f)。我们在实际项目中经常使用的是`RBAC1`,即带有角色继承概念的RBAC模型。
RBAC其实是一种分析模型,主要分为:基本模型RBAC0(Core RBAC)、角色分层模型RBAC1(Hierarchal RBAC)、角色限制模型RBAC2(Constraint RBAC)和统一模型RBAC3(Combines RBAC)。
#### **1)RBAC0**
RBAC0,它是RBAC0的核心,RBAC1、RBAC2、RBAC3都是先后在RBAC0上的扩展。RBAC0定义了能构成RBAC控制系统的最小的元素集合,RBAC0由四部分构成:
- a、用户(User)
- b、角色(Role)
- c、会话(Session)
- d、许可(Pemission),其中许可又包括“操作”和“控制对象”其中许可被赋予角色,而不是用户,当一个角色被指定给一个用户时,此用户就拥有了该角色所包含的许可。会话是动态的概念,用户必须通过会话才可以设置角色,是用户与激活的角色之间的映射关系。
##### 如图,用户与角色是多对多的关系;角色和许可也是多对多的关系;用户与会话是一对一关系;会话与角色是一对多关系;

#### **2)RBAC1**
RBAC1,它是RBAC角色的分层模型,RBAC1建立在RBAC0基础之上,在角色中引入了继承的概念,有了继承那么角色就有了上下级或者等级关系,角色间的继承关系可分为一般继承关系和受限继承关系。一般继承关系仅要求角色继承关系是一个绝对[偏序关系](https://link.jianshu.com?t=http://baike.baidu.com/view/1469650.htm),允许角色间的多继承。而受限继承关系则进一步要求角色继承关系是一个树结构,实现角色间的单继承。
这种模型合适于角色之间的层次明确,包含明确。

#### **3)RBAC2**
RBAC2,它是RBAC的约束模型,RBAC2也是建立的RBAC0的基础之上的,在RBAC0基础上假如了约束的概念,主要引入了静态职责分离SSD(Static Separation of Duty)和动态职责分离DSD(Dynamic Separation of Duty)。
##### SSD是用户和角色的指派阶段加入的,主要是对用户和角色有如下约束:
- a、互斥角色:同一个用户在两个互斥角色中只能选择一个
- b、基数约束:一个用户拥有的角色是有限的,一个角色拥有的许可也是有限的
- c、先决条件约束:用户想要获得高级角色,首先必须拥有低级角色
##### DSD是会话和角色之间的约束,可以动态的约束用户拥有的角色,如一个用户可以拥有两个角色,但是运行时只能激活一个角色。

#### **4)RBAC3**
RBAC3,它是RBAC1与RBAC2合集,所以RBAC3是既有角色分层又有约束的一种模型

场景:企业数据
适用资源:客户信息
RBAC的思想,来源于现实世界的企业结构。比如,销售角色,拥有查看客户信息的权限。当一个销售人员小王入职了,可以把销售角色赋予小王,那么小王就拥有了查看客户的权限。这种方式,避免了ACL模型下,每次新人入职,需要逐个配置资源表的情况。同样,权限变动也变得很方便,只要修改角色,即可实现多用户的权限修改。
**权限表**
```
<pre class="calibre10">```
名称:创建客户
资源<span class="token3">:</span> 客户信息
操作:创建
名称:删除客户
资源<span class="token3">:</span> 客户信息
操作:删除
名称:查看客户
资源<span class="token3">:</span> 客户信息
操作:查看
名称:修改客户
资源<span class="token3">:</span> 客户信息
操作:修改
```
```
**角色表**
```
<pre class="calibre10">```
名称:销售角色
权限<span class="token3">:</span> 创建客户、删除客户、查看客户、修改客户
```
```
**用户表**
```
<pre class="calibre10">```
主体:小王
角色<span class="token3">:</span> 销售角色
```
```
RABC并不总能满足所有权限的场景。比如,我们无法对销售角色,进行个体定制。比如,销售角色拥有创建、删除的权限。如果我们要对销售小李,去掉删除的权限。那么,我们就必须创建另一个角色,来满足需求。如果这种情况很频繁,就会丧失角色的统一性,降低系统的可维护性。
角色和组两个概念可能会让人混淆,在这里做个区分:
- 角色赋予的是主体,主体可以是用户,也可以是组
- 角色是权限的集合
- 组是用户的集合
- - - - - -
### **ABAC 基于属性的访问控制**
> 规定哪些**属性的主体**可以对哪些**属性的资源**在哪些**属性的情况**下进行哪些**操作**,
`ABAC`是`Attribute-based access control`的缩写, 称为基于属性的访问控制.
权限和资源当时的状态(属性)有关, 属性的值可以用于正向判断(符合某种条件则通过), 也可以用于反向判断(符合某种条件则拒绝):
#### 典型应用
1. 论坛的评论权限, 当帖子是锁定状态时, 则不再允许继续评论;
2. Github 私有仓库不允许其他人访问;
3. 发帖者可以编辑/删除评论(如果是RBAC, 会为发帖者定义一个角色, 但是每个帖子都要新增一条用户/发帖角色的记录);
4. 微信聊天消息超过2分钟则不再允许撤回;
5. 12306 只有实名认证后的账号才能购票;
6. 已过期的付费账号将不再允许使用付费功能;
场景:防火墙
适用资源:端口访问
ABAC其中的属性就是与主体、资源、情况相关的所有信息。
- 主体的属性:指的是与主体相关的所有信息,包括主体的年龄、性别、职位等。
- 资源的属性:指的是与资源相关的所有信息,包括资源的创建时间、创建位置、密级等。
- 情况的属性:指的是客观情况的属性,比如当前的时间、当前的位置、当前的场景(普通状态、紧急状态)。
- 操作:含义还是一样,比如增删改查等。
设定一个权限,就是定义一条含有四类属性信息的策略(Policy)。
```
<pre class="calibre10">```
策略表
效果:允许
操作:流入
主体:来自上海IP的客户端
资源:所有以33开头的端口(如3306)
情况:在北京时间 9<span class="token3">:</span>00~18<span class="token3">:</span>00
效果:禁止
操作:流出
主体:任何
资源:任何
情况:任何
```
```
一个请求会逐条匹配策略,如果没有匹配到策略,则返回默认效果,默认效果可以根据场景定制,可以是默认拒绝或是默认允许。另外,匹配方式也可以根据场景定制,可以使用**逐条顺序匹配**,匹配到策略直接返回。也可以使用**完全匹配**,匹配所有的策略,如果有一个拒绝(允许),则拒绝(允许)。
阿里云的RAM访问控制运用的就是ABAC模型:
```
<pre class="calibre10">```
阿里云RAM策略配置表
<span class="token3">{</span>
<span class="token2">"Version"</span><span class="token3">:</span> <span class="token2">"1"</span><span class="token3">,</span>
<span class="token2">"Statement"</span><span class="token3">:</span>
<span class="token3">[</span><span class="token3">{</span>
<span class="token2">"Effect"</span><span class="token3">:</span> <span class="token2">"Allow"</span><span class="token3">,</span>
<span class="token2">"Action"</span><span class="token3">:</span> <span class="token3">[</span><span class="token2">"oss:List*"</span><span class="token3">,</span> <span class="token2">"oss:Get*"</span><span class="token3">]</span><span class="token3">,</span>
<span class="token2">"Resource"</span><span class="token3">:</span> <span class="token3">[</span><span class="token2">"acs:oss:*:*:samplebucket"</span><span class="token3">,</span> <span class="token2">"acs:oss:*:*:samplebucket/*"</span><span class="token3">]</span><span class="token3">,</span>
<span class="token2">"Condition"</span><span class="token3">:</span>
<span class="token3">{</span>
<span class="token2">"IpAddress"</span><span class="token3">:</span>
<span class="token3">{</span>
<span class="token2">"acs:SourceIp"</span><span class="token3">:</span> <span class="token2">"42.160.1.0"</span>
<span class="token3">}</span>
<span class="token3">}</span>
<span class="token3">}</span><span class="token3">]</span>
<span class="token3">}</span>
```
```
ABAC可以发挥权限系统最大的灵活性,但在灵活的同时,如果不对策略加以管理,也有可维护性的问题。
- php更新内容
- 其他
- empty、isset、is_null
- echo 输出bool值
- if真假情况
- 常量
- define与const(php5.3) 类常量
- 递归
- 单元测试
- 面向对象
- 全局变量域超全局变量
- php网络相关
- 支持的协议和封装协议(如http,php://input)
- 上下文(Context)选项和参数
- 过滤器
- http请求及模拟登录
- socket
- streams
- swoole
- 超全局变量
- $_ENV :存储了一些系统的环境变量
- $_COOKIE
- $_SESSION
- $_FILES
- $_SERVER
- 正则
- php正则函数
- 去除文本中的html、xml的标签
- 特殊符号
- \r\n
- 模式修正符
- 分组
- 断言
- 条件表达式
- 递归表达式 (?R)
- 固化分组
- 正则例子
- 框架
- 自动加载spl_autoload_register
- 时间函数
- 文件操作
- 文件的上传下载
- 常见的mimi类型
- 文件断点续传
- 下载文件防盗链
- 破解防盗链
- 无限分类
- 短信验证码
- 短信宝
- 视频分段加载
- phpDoc注释
- 流程控制代替语法
- 三元运算
- @错误抑制符
- 字符编码
- PHP CLI模式开发
- 配置可修改范围
- CGI、FastCGI和PHP-FPM关系图解
- No input file specified的解决方法
- SAPI(PHP常见的四种运行模式)
- assert断言
- 类基础
- 类的三大特性:封装,继承,多态
- 魔术方法
- 辅助查询(*)
- extends继承
- abstract 抽象类
- interface 接口(需要implements实现)
- 抽象类和接口的区别
- 多态
- static
- final
- serialize与unserialize
- instanceof 判断后代子类
- 类型约束
- clone克隆
- ::的用法
- new self()与new static()
- this、self、static、parent、super
- self、static、parent:后期静态绑定
- PHP的静态变量
- php导入
- trait
- 动态调用类方法
- 参数及类型申明
- 方法的重载覆盖
- return $a && $b
- 设计思想
- 依赖注入与依赖倒置
- 创建型模式(创建类对象)
- (*)单例模式
- (*)工厂模式
- 原型模式(在方法里克隆this)
- 创建者模式
- 结构型模式
- 适配器模式(Adapter)
- 桥接模式
- 装饰模式
- 组合模式
- 外观模式(门面(Facade)模式)
- 享元模式
- 代理模式
- 行为型模式
- (*)观察者模式
- (*)迭代器模式(Iterator)
- 模板方法模式 Template
- 命令模式(Command)
- 中介者模式(Mediator)
- 状态模式(State)
- 职责链模式 (Chainof Responsibility)
- 策略模式(Strategy)
- 已知模式-备忘录模式(Memento)
- 深度模式-解释器模式(Interpreter)
- 深度模式-访问者模式(Visitor)
- (*)注册树(注射器、注册表)模式
- 函数参考
- 影响 PHP 行为的扩展
- APC扩展(过时)
- APCu扩展
- APD扩展(过时)
- bcompiler扩展(过时)
- BLENC扩展 (代码加密 实验型)
- Componere扩展(7.1+)
- 错误处理扩展(PHP 核心)
- FFI扩展
- htscanner扩展
- inclued扩展
- Memtrack扩展
- OPcache扩展(5.5.0内部集成)
- Output Control扩展(核心)
- PHP Options/Info扩展(核心)
- phpdbg扩展(5.6+内部集成)
- runkit扩展
- runkit7扩展
- scream扩展
- uopz扩展
- Weakref扩展
- WinCache扩展
- Xhprof扩展
- 音频格式操作
- ID3
- KTaglib
- oggvorbis
- OpenAL
- 身份认证服务
- KADM5
- Radius
- 针对命令行的扩展
- Ncurses(暂无人维护)
- Newt(暂无人维护)
- Readline
- 压缩与归档扩展
- Bzip2
- LZF
- Phar
- Rar
- Zip
- Zlib
- 信用卡处理
- 加密扩展
- Crack(停止维护)
- CSPRNG(核心)
- Hash扩展(4.2内置默认开启、7.4核心)
- Mcrypt(7.2移除)
- Mhash(过时)
- OpenSSL(*)
- 密码散列算法(核心)
- Sodium(+)
- 数据库扩展
- 数据库抽象层
- 针对各数据库系统对应的扩展
- 日期与时间相关扩展
- Calendar
- 日期/时间(核心)
- HRTime(*)
- 文件系统相关扩展
- Direct IO
- 目录(核心)
- Fileinfo(内置)
- 文件系统(核心)
- Inotify
- Mimetype(过时)
- Phdfs
- Proctitle
- xattr
- xdiff
- 国际化与字符编码支持
- Enchant
- FriBiDi
- Gender
- Gettext
- iconv(内置默认开启)
- intl
- 多字节字符串(mbstring)
- Pspell
- Recode(将要过时)
- 图像生成和处理
- Cairo
- Exif
- GD(内置)
- Gmagick
- ImageMagick
- 邮件相关扩展
- Cyrus
- IMAP
- Mail(核心)
- Mailparse
- vpopmail(实验性 )
- 数学扩展
- BC Math
- GMP
- Lapack
- Math(核心)
- Statistics
- Trader
- 非文本内容的 MIME 输出
- FDF
- GnuPG
- haru(实验性)
- Ming(实验性)
- wkhtmltox(*)
- PS
- RPM Reader(停止维护)
- RpmInfo
- XLSWriter Excel操作(*)
- 进程控制扩展
- Eio
- Ev
- Expect
- Libevent
- PCNTL
- POSIX
- 程序执行扩展(核心)
- parallel
- pthreads(*)
- pht
- Semaphore
- Shared Memory
- Sync
- 其它基本扩展
- FANN
- GeoIP(*)
- JSON(内置)
- Judy
- Lua
- LuaSandbox
- Misc(核心)
- Parsekit
- SeasLog(-)
- SPL(核心)
- SPL Types(实验性)
- Streams(核心)
- Swoole(*)
- Tidy扩展
- Tokenizer
- URLs(核心)
- V8js(*)
- Yaml
- Yaf
- Yaconf(核心)
- Taint(检测xss字符串等)
- Data Structures
- 其它服务
- 网络(核心)
- cURL(*)
- Event(*)
- chdb
- FAM
- FTP
- Gearman
- Gopher
- Gupnp
- Hyperwave API(过时)
- LDAP(+)
- Memcache
- Memcached(+)
- mqseries
- RRD
- SAM
- ScoutAPM
- SNMP
- Sockets
- SSH2
- Stomp
- SVM
- SVN(试验性的)
- TCP扩展
- Varnish
- YAZ
- YP/NIS
- 0MQ(ZeroMQ、ZMQ)消息系统
- ZooKeeper
- 搜索引擎扩展
- mnoGoSearch
- Solr
- Sphinx
- Swish(实验性)
- 针对服务器的扩展
- Apache
- FastCGI 进程管理器
- IIS
- NSAPI
- Session 扩展
- Msession
- Sessions
- Session PgSQL
- 文本处理
- BBCode
- CommonMark(markdown解析)
- Parle
- PCRE( 核心)
- POSIX Regex
- ssdeep
- 字符串(核心)
- 变量与类型相关扩展
- 数组(核心)
- 类/对象(核心)
- Classkit(未维护)
- Ctype
- Filter扩展
- 函数处理(核心)
- quickhash扩展
- 反射扩展(核心)
- Variable handling(核心)
- Web 服务
- OAuth
- SCA(实验性)
- SOAP
- Yar
- XML-RPC(实验性)
- Windows 专用扩展
- COM
- win32ps
- win32service
- XML 操作
- DOM(内置,默认开启)
- libxml(内置 默认开启)
- SDO(停止维护)
- SDO-DAS-Relational(试验性的)
- SDO DAS XML
- SimpleXML(内置,5.12+默认开启)
- WDDX
- XMLDiff
- XML 解析器(Expat 解析器 默认开启)
- XMLReader(5.1+内置默认开启)
- XMLWriter(5.1+内置默认开启)
- XSL(内置)
- 图形用户界面(GUI) 扩展
- UI
- 预定义类
- PHP SPL(PHP 标准库)
- 数据结构
- SplDoublyLinkedList(双向链表)
- SplStack(栈 先进后出)
- SplQueue(队列)
- SplHeap(堆)
- SplMaxHeap(最大堆)
- SplMinHeap(最小堆)
- SplPriorityQueue(堆之优先队列)
- SplFixedArray(阵列【数组】)
- SplObjectStorage(映射【对象存储】)
- 迭代器
- DirectoryIterator类
- 文件处理
- SplFileInfo
- SplFileObject
- SplTempFileObject
- 接口 interface
- Countable
- OuterIterator
- RecursiveIterator
- SeekableIterator
- 异常
- 各种类及接口
- SplSubject
- SplObserver
- ArrayObject(将数组作为对象操作)
- SPL 函数
- 预定义接口
- Traversable(遍历)接口
- Iterator(迭代器)接口
- IteratorAggregate(聚合式迭代器)接口
- ArrayAccess(数组式访问)接口
- Serializable 序列化接口
- JsonSerializable
- Closure 匿名函数(闭包)类
- Generator生成器类
- 生成器(php5.5+)
- 反射
- 一、反射(reflection)类
- 二、Reflector 接口
- ReflectionClass 类报告了一个类的有关信息。
- ReflectionFunctionAbstract
- ReflectionParameter 获取函数或方法参数的相关信息
- ReflectionProperty 类报告了类的属性的相关信息。
- ReflectionClassConstant类报告有关类常量的信息。
- ReflectionZendExtension 类返回Zend扩展相关信息
- ReflectionExtension 报告了一个扩展(extension)的有关信息。
- 三、ReflectionGenerator类用于获取生成器的信息
- 四、ReflectionType 类用于获取函数、类方法的参数或者返回值的类型。
- 五、反射的应用场景
- git
- Git代码同时上传到GitHub和Gitee(码云)
- Git - 多人协同开发利器,团队协作流程规范与注意事项
- 删除远程仓库的文件
- 创建composer项目
- composer安装及设置
- composer自动加载讲解
- phpsdudy的composer操作
- swoole笔记
- 安装及常用Cli操作
- TCP
- 4种回调函数的写法
- phpRedis
- API
- API详细
- redis DB 概念:
- 通用命令:rawCommand
- Connection
- Server
- List
- Set
- Zset
- Hash
- string
- Keys
- 事物
- 发布订阅
- 流streams
- Geocoding 地理位置
- lua脚本
- Introspection 自我检测
- biMap
- 原生
- php-redis 操作类 封装
- redis 队列解决秒杀解决超卖:
- Linux
- Centos8(Liunx) 中安装PHP7.4 的三种方法和删除它的三种方法
- 权限设计
- ACL
- RBAC
- RBAC0
- RBAC1
- RBAC2
- RBAC3
- 例子
- ABAC 基于属性的访问控制
- 总结:SAAS后台权限设计案例分析
- casbin-权限管理框架
- 开始使用
- casbinAPI
- Think-Casbin
- 单点登录(SSO)
- OAuth授权
- OAuth 2.0 的四种方式
- 更新令牌
- 例子:第三方登录
- 微服务架构下的统一身份认证和授权
- 杂项
- SSL证书
- sublime Emmet的快捷语法
- 免费翻译接口
- 免费空间
- xss过滤
- HTML Purifier文档
- xss例子
- 实用小函数
- PHP操作Excel
- 架构师必须知道的26项PHP安全实践
- 模版布局
- smarty模版
- blade
- twig
- 大佬博客
- 优化
- 缓存
- opcache
- memcache
- 数据库
- 主从分布
- 数据库设计
- 笔记
- 配置
- nginx 主从配置
- nginx 负载均衡的配置
- 手动搭建Redis集群和MySQL主从同步(非Docker)
- Redis Cluster集群
- mysql主从同步
- 用安卓手机搭建 web 服务器
- 软件选择
- 扩展库列表
- 代码审计
- 漏洞挖掘的思路
- 命令注入
- 代码注入
- XSS 反射型漏洞
- XSS 存储型漏洞
- 本地包含与远程包含
- sql注入
- 函数
- 注释
- 步骤
- information_schema
- sql注入的分类
- 实战
- 防御
- CSRF 跨站请求伪造
- 计动态函数执行与匿名函数执行
- unserialize反序列化漏洞
- 覆盖变量漏洞
- 文件管理漏洞
- 文件上传漏洞
- 跳过登录
- URL编码对照表
- 浏览器插件开发
- 插件推荐
- 扩展文件manifest.json
- 不可视的background(常驻)页面
- 可视页面browser actions与page actions及八种展示方式
- 使用chrome.xxx API
- Google Chrome扩展与Web页面/服务器之间的交互
- Google Chrome扩展中的页面之间的数据通信
- inject-script
- chromeAPI
- pageAction
- alarms
- chrome.tabs
- chrome.runtime
- chrome.webRequest
- chrome.window
- chrome.storage
- chrome.contextMenus
- chrome.devtools
- chrome.extension
- 分类
- homepage_url 开发者或者插件主页
- 5种类型的JS对比及消息通信
- 其它补充
- 前端、移动端
- html5
- meta标签
- flex布局
- javascript
- 获取js对象所有方法
- dom加载
- ES6函数写法
- ES6中如何导入和导出模块
- 数组的 交集 差集 补集 并集
- bootstrap
- class速查
- 常见data属性
- 开源项目
- 会员 数据库表设计
- 程序执行
- 开发总结
- API接口
- API接口设计
- json转化
- app接口
