leomachado94/modules-permissions

模块和模块权限控制

dev-master 2019-01-16 16:44 UTC

This package is not auto-updated.

Last update: 2024-09-20 02:15:10 UTC


README

赞助商

Latest Version on Packagist Build Status StyleCI Total Downloads

本包允许您在数据库中管理用户权限和角色。

安装后,您可以执行以下操作

// Adding permissions to a user
$user->givePermissionTo('edit articles');

// Adding permissions via a role
$user->assignRole('writer');

$role->givePermissionTo('edit articles');

如果您使用多个守卫,我们也为您提供了相应的支持。每个守卫将拥有自己的权限和角色集合,可以分配给守卫的用户。请参阅README中的使用多个守卫部分。

由于所有权限都将注册在Laravel的gate上,因此您可以使用Laravel的默认can函数检查用户是否有权限

$user->can('edit articles');

安装

Laravel

本包可用于Laravel 5.4或更高版本。如果您正在使用Laravel的旧版本,请查看本包的v1分支

您可以通过Composer安装本包

composer require leomachado94/modules-permissions

In Laravel 5.5 the service provider will automatically get registered. In older versions of the framework just add the service provider in config/app.php file

'providers' => [
    // ...
    LeoMachado\Permission\PermissionServiceProvider::class,
];

您可以使用以下命令发布迁移文件

php artisan vendor:publish --provider="LeoMachado\Permission\PermissionServiceProvider" --tag="migrations"

如果您正在使用UUID或GUID作为您的User模型,您可以更新create_permission_tables.php迁移,将$table->unsignedBigInteger($columnNames['model_morph_key'])替换为$table->uuid($columnNames['model_morph_key'])。为了保持一致性,您还可以更新包配置文件,使用model_uuid列名而不是默认的model_id列名。

迁移发布后,您可以通过运行迁移来创建角色和权限表

php artisan migrate

您可以使用以下命令发布配置文件

php artisan vendor:publish --provider="LeoMachado\Permission\PermissionServiceProvider" --tag="config"

发布后,config/permission.php配置文件包含

return [

    'models' => [

        /*
         * When using the "HasPermissions" trait from this package, we need to know which
         * Eloquent model should be used to retrieve your permissions. Of course, it
         * is often just the "Permission" model but you may use whatever you like.
         *
         * The model you want to use as a Permission model needs to implement the
         * `LeoMachado\Permission\Contracts\Permission` contract.
         */

        'permission' => LeoMachado\Permission\Models\Permission::class,

        /*
         * When using the "HasRoles" trait from this package, we need to know which
         * Eloquent model should be used to retrieve your roles. Of course, it
         * is often just the "Role" model but you may use whatever you like.
         *
         * The model you want to use as a Role model needs to implement the
         * `LeoMachado\Permission\Contracts\Role` contract.
         */

        'role' => LeoMachado\Permission\Models\Role::class,

    ],

    'table_names' => [

        /*
         * When using the "HasRoles" trait from this package, we need to know which
         * table should be used to retrieve your roles. We have chosen a basic
         * default value but you may easily change it to any table you like.
         */

        'roles' => 'roles',

        /*
         * When using the "HasPermissions" trait from this package, we need to know which
         * table should be used to retrieve your permissions. We have chosen a basic
         * default value but you may easily change it to any table you like.
         */

        'permissions' => 'permissions',

        /*
         * When using the "HasPermissions" trait from this package, we need to know which
         * table should be used to retrieve your models permissions. We have chosen a
         * basic default value but you may easily change it to any table you like.
         */

        'model_has_permissions' => 'model_has_permissions',

        /*
         * When using the "HasRoles" trait from this package, we need to know which
         * table should be used to retrieve your models roles. We have chosen a
         * basic default value but you may easily change it to any table you like.
         */

        'model_has_roles' => 'model_has_roles',

        /*
         * When using the "HasRoles" trait from this package, we need to know which
         * table should be used to retrieve your roles permissions. We have chosen a
         * basic default value but you may easily change it to any table you like.
         */

        'role_has_permissions' => 'role_has_permissions',
    ],

    'column_names' => [

        /*
         * Change this if you want to name the related model primary key other than
         * `model_id`.
         *
         * For example, this would be nice if your primary keys are all UUIDs. In
         * that case, name this `model_uuid`.
         */
        'model_morph_key' => 'model_id',
    ],

    /*
     * When set to true, the required permission/role names are added to the exception
     * message. This could be considered an information leak in some contexts, so
     * the default setting is false here for optimum safety.
     */

    'display_permission_in_exception' => false,

    'cache' => [

        /*
         * By default all permissions will be cached for 24 hours unless a permission or
         * role is updated. Then the cache will be flushed immediately.
         */

        'expiration_time' => 60 * 24,

        /*
         * The key to use when tagging and prefixing entries in the cache.
         */

        'key' => 'leomachado.permission.cache',

        /*
         * When checking for a permission against a model by passing a Permission
         * instance to the check, this key determines what attribute on the
         * Permissions model is used to cache against.
         *
         * Ideally, this should match your preferred way of checking permissions, eg:
         * `$user->can('view-posts')` would be 'name'.
         */

        'model_key' => 'name',

        /*
         * You may optionally indicate a specific cache driver to use for permission and
         * role caching using any of the `store` drivers listed in the cache.php config
         * file. Using 'default' here means to use the `default` set in cache.php.
         */
        'store' => 'default',
    ],
];

Lumen

您可以通过Composer安装本包

composer require leomachado/laravel-permission

复制所需的文件

mkdir -p config
cp vendor/leomachado/laravel-permission/config/permission.php config/permission.php
cp vendor/leomachado/laravel-permission/database/migrations/create_permission_tables.php.stub database/migrations/2018_01_01_000000_create_permission_tables.php

您还需要在config/auth.php中创建另一个配置文件。从Laravel仓库获取它或运行以下命令

curl -Ls https://raw.githubusercontent.com/laravel/lumen-framework/5.7/config/auth.php -o config/auth.php

然后,在bootstrap/app.php中注册中间件

$app->routeMiddleware([
    'auth'       => App\Http\Middleware\Authenticate::class,
    'permission' => LeoMachado\Permission\Middlewares\PermissionMiddleware::class,
    'role'       => LeoMachado\Permission\Middlewares\RoleMiddleware::class,
]);

以及配置文件、服务提供者和缓存别名

$app->configure('permission');
$app->alias('cache', \Illuminate\Cache\CacheManager::class);  // if you don't have this already
$app->register(LeoMachado\Permission\PermissionServiceProvider::class);

现在,运行您的迁移

php artisan migrate

使用方法

首先,将LeoMachado\Permission\Traits\HasRoles特性添加到您的User模型中

use Illuminate\Foundation\Auth\User as Authenticatable;
use LeoMachado\Permission\Traits\HasRoles;

class User extends Authenticatable
{
    use HasRoles;

    // ...
}
  • 注意,如果您需要将HasRoles特性与另一个模型(如Page)一起使用,您还需要将该模型的protected $guard_name = 'web';也添加到该模型中,否则您会收到错误
use Illuminate\Database\Eloquent\Model;
use LeoMachado\Permission\Traits\HasRoles;

class Page extends Model
{
   use HasRoles;

   protected $guard_name = 'web'; // or whatever guard you want to use

   // ...
}

本包允许用户与权限和角色关联。每个角色都与多个权限相关联。一个Role和一个Permission是常规Eloquent模型。它们需要一个name,可以像这样创建

use LeoMachado\Permission\Models\Role;
use LeoMachado\Permission\Models\Permission;

$role = Role::create(['name' => 'writer']);
$permission = Permission::create(['name' => 'edit articles']);

可以使用以下方法之一将权限分配给角色

$role->givePermissionTo($permission);
$permission->assignRole($role);

可以使用以下方法之一将多个权限同步到角色

$role->syncPermissions($permissions);
$permission->syncRoles($roles);

可以使用以下方法之一从角色中删除权限

$role->revokePermissionTo($permission);
$permission->removeRole($role);

如果您正在使用多个守卫,则需要设置 guard_name 属性。请参阅说明文档中的使用多个守卫部分。

HasRoles 特性为您的模型添加 Eloquent 关联,可以直接访问或用作基础查询。

// get a list of all permissions directly assigned to the user
$permissions = $user->permissions;

// get all permissions for the user, either directly, or from roles, or from both
$permissions = $user->getDirectPermissions();
$permissions = $user->getPermissionsViaRoles();
$permissions = $user->getAllPermissions();

// get the names of the user's roles
$roles = $user->getRoleNames(); // Returns a collection

HasRoles 特性还为您的模型添加了一个 role 范围,以便将查询范围到特定的角色或权限。

$users = User::role('writer')->get(); // Returns only users with the role 'writer'

role 范围可以接受字符串、\LeoMachado\Permission\Models\Role 对象或 \Illuminate\Support\Collection 对象。

相同的特性还添加了一个范围,仅获取具有特定权限的用户。

$users = User::permission('edit articles')->get(); // Returns only users with the permission 'edit articles' (inherited or directly)

该范围可以接受字符串、\LeoMachado\Permission\Models\Permission 对象或 \Illuminate\Support\Collection 对象。

使用“直接”权限(下面将说明如何同时使用角色和权限)

权限可以分配给任何用户

$user->givePermissionTo('edit articles');

// You can also give multiple permission at once
$user->givePermissionTo('edit articles', 'delete articles');

// You may also pass an array
$user->givePermissionTo(['edit articles', 'delete articles']);

权限可以从用户中撤销

$user->revokePermissionTo('edit articles');

或者一次性撤销并添加新权限

$user->syncPermissions(['edit articles', 'delete articles']);

您可以通过检查用户是否具有权限

$user->hasPermissionTo('edit articles');

或者传递一个表示权限 ID 的整数

$user->hasPermissionTo('1');
$user->hasPermissionTo(Permission::find(1)->id);
$user->hasPermissionTo($somePermission->id);

您可以检查用户是否具有权限数组中的任何一个

$user->hasAnyPermission(['edit articles', 'publish articles', 'unpublish articles']);

...或者用户是否具有权限数组中的所有权限

$user->hasAllPermissions(['edit articles', 'publish articles', 'unpublish articles']);

您也可以传递整数来通过权限 ID 查找

$user->hasAnyPermission(['edit articles', 1, 5]);

保存的权限将与默认守卫的 Illuminate\Auth\Access\Gate 类一起注册。因此,您可以使用 Laravel 的默认 can 函数检查用户是否具有权限。

$user->can('edit articles');

通过角色使用权限

角色可以分配给任何用户

$user->assignRole('writer');

// You can also assign multiple roles at once
$user->assignRole('writer', 'admin');
// or as an array
$user->assignRole(['writer', 'admin']);

角色可以从用户中移除

$user->removeRole('writer');

角色也可以进行同步

// All current roles will be removed from the user and replaced by the array given
$user->syncRoles(['writer', 'admin']);

您可以确定用户是否具有特定的角色

$user->hasRole('writer');

您还可以确定用户是否具有给定列表中的任何角色

$user->hasAnyRole(Role::all());

您还可以确定用户是否具有给定列表中的所有角色

$user->hasAllRoles(Role::all());

assignRolehasRolehasAnyRolehasAllRolesremoveRole 函数可以接受字符串、\LeoMachado\Permission\Models\Role 对象或 \Illuminate\Support\Collection 对象。

权限可以分配给角色

$role->givePermissionTo('edit articles');

您可以确定角色是否具有特定的权限

$role->hasPermissionTo('edit articles');

权限可以从角色中撤销

$role->revokePermissionTo('edit articles');

givePermissionTorevokePermissionTo 函数可以接受字符串或 LeoMachado\Permission\Models\Permission 对象。

权限会自动从角色继承。此外,也可以为用户分配单个权限。例如

$role = Role::findByName('writer');
$role->givePermissionTo('edit articles');

$user->assignRole('writer');

$user->givePermissionTo('delete articles');

在上面的例子中,一个角色被赋予编辑文章的权限,并且这个角色被分配给了一个用户。现在这个用户可以编辑文章,并且还可以删除文章。'删除文章'的权限是用户的直接权限,因为它直接分配给了他们。当我们调用 $user->hasDirectPermission('delete articles') 时,它返回 true,但 false 对于 $user->hasDirectPermission('edit articles')

此方法在构建一个用于设置应用程序中角色和用户权限的表单时非常有用,如果想要限制或更改用户的角色继承权限,即只允许更改用户的直接权限。

您可以列出所有这些权限

// Direct permissions
$user->getDirectPermissions() // Or $user->permissions;

// Permissions inherited from the user's roles
$user->getPermissionsViaRoles();

// All permissions which apply on the user (inherited and direct)
$user->getAllPermissions();

所有这些响应都是 LeoMachado\Permission\Models\Permission 对象的集合。

如果我们遵循前面的例子,第一个响应将包含 删除文章 权限的集合,第二个将包含 编辑文章 权限的集合,第三个将包含两者。

使用 Blade 指令

此包还添加了 Blade 指令,以验证当前登录用户是否具有给定列表中的所有或任何一个角色。

可选地,您可以作为第二个参数传入要执行检查的 guard

Blade 和角色

检查特定角色

@role('writer')
    I am a writer!
@else
    I am not a writer...
@endrole

等同于

@hasrole('writer')
    I am a writer!
@else
    I am not a writer...
@endhasrole

检查列表中的任何角色

@hasanyrole($collectionOfRoles)
    I have one or more of these roles!
@else
    I have none of these roles...
@endhasanyrole
// or
@hasanyrole('writer|admin')
    I am either a writer or an admin or both!
@else
    I have none of these roles...
@endhasanyrole

检查所有角色

@hasallroles($collectionOfRoles)
    I have all of these roles!
@else
    I do not have all of these roles...
@endhasallroles
// or
@hasallroles('writer|admin')
    I am both a writer and an admin!
@else
    I do not have all of these roles...
@endhasallroles

或者,使用@unlessrole检查单个角色,如下所示

@unlessrole('does not have this role')
    I do not have the role
@else
    I do have the role
@endunlessrole

Blade 和权限

此包不添加任何特定权限的 Blade 指令。相反,使用 Laravel 的原生 @can 指令来检查用户是否具有某个权限。

@can('edit articles')
  //
@endcan

或者

@if(auth()->user()->can('edit articles') && $some_other_condition)
  //
@endif

定义超级管理员

我们强烈建议通过设置全局 Gate::before 规则来处理超级管理员,该规则检查所需的角色。

然后,您可以在整个应用程序中主要使用基于权限的控制,而不必总是在每个地方检查“这是否是超级管理员”。

请参阅应用程序中定义超级管理员网关规则的相关维基文章:定义超级管理员网关规则

最佳实践 -- 角色 vs 权限

通常最好仅围绕 permissions 编写应用程序代码。这样,您就可以始终在应用程序的任何地方使用原生的 Laravel @cancan() 指令。

角色仍可用于对权限进行分组以便于分配,如果确实需要,您还可以使用基于角色的辅助方法。但大多数与应用程序相关的逻辑通常最好通过使用 can 方法来控制,这允许 Laravel 的网关层完成所有繁重的工作。

使用多个守卫

当使用默认的 Laravel 身份验证配置时,上述所有方法都将自动生效,无需额外配置。

但是,当使用多个守卫时,它们将像命名空间一样作用于您的权限和角色。这意味着每个守卫都有自己的权限和角色集,可以分配给其用户模型。

使用多守卫权限和角色

当创建新权限和角色时,如果没有指定守卫,则将使用 auth.guards 配置数组中定义的第一个守卫。当为特定守卫创建权限和角色时,您必须在模型上指定其 guard_name

// Create a superadmin role for the admin users
$role = Role::create(['guard_name' => 'admin', 'name' => 'superadmin']);

// Define a `publish articles` permission for the admin users belonging to the admin guard
$permission = Permission::create(['guard_name' => 'admin', 'name' => 'publish articles']);

// Define a *different* `publish articles` permission for the regular users belonging to the web guard
$permission = Permission::create(['guard_name' => 'web', 'name' => 'publish articles']);

检查用户是否具有特定守卫的权限

$user->hasPermissionTo('publish articles', 'admin');

注意:当确定给定模型上的角色/权限是否有效时,它将按以下顺序选择守卫:首先模型上的 $guard_name 属性;然后配置中的守卫(通过提供者);然后配置数组中定义的第一个守卫;然后是 auth.defaults.guard 配置。

注意:当使用除默认 web 守卫之外的其他守卫时,您需要通过在模型中设置 $guard_name 属性来声明每个模型希望使用的 guard_name。每个模型一个即可。

注意:如果您的应用程序仅使用单个守卫,但不是 web,则将您的列表守卫在 config/app.php 中的顺序更改为将您的首要守卫指定为默认值,并在定义的守卫列表中排在第一位。

将权限和角色分配给守卫用户

您可以使用上述相同的方法将权限和角色分配给用户,如通过角色使用权限中所述。只需确保权限或角色上的 guard_name 与用户的守卫匹配,否则将抛出 GuardDoesNotMatch 异常。

使用多守卫的 Blade 指令

您可以通过将希望使用的守卫作为指令的第二个参数传递来使用使用 Blade 指令中列出的所有 Blade 指令。

@role('super-admin', 'admin')
    I am a super-admin!
@else
    I am not a super-admin...
@endrole

使用中间件

此包附带 RoleMiddlewarePermissionMiddlewareRoleOrPermissionMiddleware 中间件。您可以将它们添加到 app/Http/Kernel.php 文件中。

protected $routeMiddleware = [
    // ...
    'role' => \LeoMachado\Permission\Middlewares\RoleMiddleware::class,
    'permission' => \LeoMachado\Permission\Middlewares\PermissionMiddleware::class,
    'role_or_permission' => \LeoMachado\Permission\Middlewares\RoleOrPermissionMiddleware::class,
];

然后,您可以使用中间件规则来保护您的路由。

Route::group(['middleware' => ['role:super-admin']], function () {
    //
});

Route::group(['middleware' => ['permission:publish articles']], function () {
    //
});

Route::group(['middleware' => ['role:super-admin','permission:publish articles']], function () {
    //
});

Route::group(['middleware' => ['role_or_permission:super-admin']], function () {
    //
});

Route::group(['middleware' => ['role_or_permission:publish articles']], function () {
    //
});

或者,您可以使用 |(管道)字符分隔多个角色或权限。

Route::group(['middleware' => ['role:super-admin|writer']], function () {
    //
});

Route::group(['middleware' => ['permission:publish articles|edit articles']], function () {
    //
});

Route::group(['middleware' => ['role_or_permission:super-admin|edit articles']], function () {
    //
});

您还可以通过在构造函数中设置所需的中间件以类似的方式保护控制器。

public function __construct()
{
    $this->middleware(['role:super-admin','permission:publish articles|edit articles']);
}
public function __construct()
{
    $this->middleware(['role_or_permission:super-admin|edit articles']);
}

捕获角色和权限失败

如果您想覆盖默认的 403 响应,可以使用应用程序的异常处理程序捕获 UnauthorizedException

public function render($request, Exception $exception)
{
    if ($exception instanceof \LeoMachado\Permission\Exceptions\UnauthorizedException) {
        // Code here ...
    }

    return parent::render($request, $exception);
}

使用 artisan 命令

您可以使用 artisan 命令从控制台创建角色或权限。

php artisan permission:create-role writer
php artisan permission:create-permission "edit articles"

当为特定守卫创建权限/角色时,您可以指定守卫名称作为第二个参数。

php artisan permission:create-role writer web
php artisan permission:create-permission "edit articles" web

在创建角色时,您还可以同时创建和链接权限。

php artisan permission:create-role writer web "create articles|edit articles"

单元测试

在您应用程序的测试中,如果您在测试 setUp() 部分不是作为种子的一部分来创建角色和权限,那么您可能会遇到鸡生蛋的问题,即角色和权限未在门(因为您的测试在门注册完成后创建它们)中注册。解决这个问题很简单:在您的测试中添加一个 setUp() 指令来重新注册权限,如下所示

    public function setUp()
    {
        // first include all the normal setUp operations
        parent::setUp();

        // now re-register all the roles and permissions
        $this->app->make(\LeoMachado\Permission\PermissionRegistrar::class)->registerPermissions();
    }

数据库播种

您可能会发现,在播种之前清除此包的缓存最好,以避免缓存冲突错误。这可以直接在播种器类中完成。以下是一个示例播种器,它首先清除缓存,然后创建权限,最后将权限分配给角色(这些步骤的顺序是故意的)

use Illuminate\Database\Seeder;
use LeoMachado\Permission\Models\Role;
use LeoMachado\Permission\Models\Permission;

class RolesAndPermissionsSeeder extends Seeder
{
    public function run()
    {
        // Reset cached roles and permissions
        app()[\LeoMachado\Permission\PermissionRegistrar::class]->forgetCachedPermissions();

        // create permissions
        Permission::create(['name' => 'edit articles']);
        Permission::create(['name' => 'delete articles']);
        Permission::create(['name' => 'publish articles']);
        Permission::create(['name' => 'unpublish articles']);

        // create roles and assign created permissions

        // this can be done as separate statements
        $role = Role::create(['name' => 'writer']);
        $role->givePermissionTo('edit articles');

        // or may be done by chaining
        $role = Role::create(['name' => 'moderator'])
            ->givePermissionTo(['publish articles', 'unpublish articles']);

        $role = Role::create(['name' => 'super-admin']);
        $role->givePermissionTo(Permission::all());
    }
}

扩展

如果您需要扩展现有的 RolePermission 模型,请注意

  • 您的 Role 模型需要扩展 LeoMachado\Permission\Models\Role 模型
  • 您的 Permission 模型需要扩展 LeoMachado\Permission\Models\Permission 模型

如果您需要替换现有的 RolePermission 模型,您需要牢记以下事项

  • 您的 Role 模型需要实现 LeoMachado\Permission\Contracts\Role 合同
  • 您的 Permission 模型需要实现 LeoMachado\Permission\Contracts\Permission 合同

在这两种情况下,无论是扩展还是替换,您都需要在配置中指定您的新模型。为此,您必须在发布配置后,在配置文件中更新 models.rolemodels.permission

php artisan vendor:publish --provider="LeoMachado\Permission\PermissionServiceProvider" --tag="config"

缓存

角色和权限数据被缓存以提高性能。

虽然我们建议不要更改缓存 "key" 名称,但如果您希望更改过期时间,您可以在 config/permission.php 文件中的 cache 数组中这样做。请注意,从 v2.26.0 版本开始,这里的 cache 条目现在是一个数组,而 expiration_time 是一个子数组条目。

当您使用内置函数来操作角色和权限时,缓存会自动为您重置,并且关系会自动重新加载当前模型记录。

$user->assignRole('writer');
$user->removeRole('writer');
$user->syncRoles(params);
$role->givePermissionTo('edit articles');
$role->revokePermissionTo('edit articles');
$role->syncPermissions(params);
$permission->assignRole('writer');
$permission->removeRole('writer');
$permission->syncRoles(params);

然而,如果您直接在数据库中操作权限/角色数据而不是调用提供的方法,那么除非您手动重置缓存,否则您将看不到应用程序中反映的更改。

手动缓存重置

要手动重置此包的缓存,您可以在应用程序代码中运行以下操作

$this->app->make(\LeoMachado\Permission\PermissionRegistrar::class)->forgetCachedPermissions();

或者您可以使用 artisan 命令

php artisan permission:cache-reset

缓存标识符

提示:如果您正在使用 redismemcached 等缓存服务,并且您的服务器上还有其他站点运行,您可能会遇到应用程序之间的缓存冲突。在 Laravel 的 /config/cache.php 中为每个应用程序设置自己的缓存 prefix 是明智的。这将防止其他应用程序意外使用/更改您的缓存数据。

需要用户界面吗?

此包不附带任何屏幕,您应该自己构建。以下是一些开始的选择

测试

composer test

升级

如果您要从v1升级到v2,@fabricecw 准备了一个gist,这可能使您的数据迁移更加容易。您还需要删除旧的laravel-permission.php配置文件,并发布新的permission.php文件,并相应地进行编辑。

变更日志

有关最近更改的更多信息,请参阅变更日志

贡献

有关详细信息,请参阅贡献指南

安全

如果您发现任何与安全相关的问题,请通过电子邮件leo94.machado@gmail.com联系,而不是使用问题跟踪器。

明信片软件

您可以使用这个包,但如果它进入了您的生产环境,我们非常希望您能从家乡寄给我们一张明信片,提到您正在使用我们的哪个包。

我们的地址是:LeoMachado,Samberstraat 69D,2060 安特卫普,比利时。

我们将所有收到的明信片发布在我们的公司网站上

鸣谢

本包在很大程度上基于Jeffrey Way的精彩Laracasts课程中的权限和角色。他的原始代码可以在GitHub上的这个仓库中找到:laracasts/laravel-5-roles-and-permissions-demo

特别感谢Alex Vanderbist,他在v2中给予了巨大帮助,以及感谢Chris Brown长期的支持,帮助我们维护这个包。

替代方案

  • Povilas Korop在Laravel News的一篇文章中列举了替代方案。在这篇文章中,他还将laravel-permission与Joseph Silber的Bouncer进行了比较,我们认为这也是一个出色的包。
  • ultraware/roles在功能上采取了稍微不同的方法。

支持我们

LeoMachado是一家位于比利时的安特卫普的网页设计公司。您可以在我们的网站上找到所有开源项目的概述:spatie.be/opensource

您的业务依赖于我们的贡献吗?请联系我们在Patreon上的支持。所有承诺都将用于分配人力进行维护和新酷炫功能。

许可证

MIT许可证(MIT)。有关更多信息,请参阅许可证文件